Home
1. ESET Cyber Security Pro
Contents
1. 10 2 Come creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET Cyber Security Pro sono attivate le seguenti attivit e Aggiornamento automatico regolare e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento vedere la sezione Pianificazione attivit 18 10 3 Upgrade di ESET Cyber Security Pro ad una nuova versione Per assicurare la massima protezione importante utilizzare la build pi recente di ESET Cyber Security Pro Per verificare la disponibilit di una nuova versione fare clic su Stato protezione dal menu principale sulla sinistra Verr visualizzato un messaggio in caso di disponibilit di una nuova build Fare clic su Per saperne di pi per visualizzare una nuova f
2. il fatto che i costi di invio dei messaggi di spam sono minimi e gli autori di messaggi di spam dispongono di numerosi strumenti per acquisire nuovi indirizzi e mail Inoltre il volume e la variet dei messaggi di spam ne rende estremamente difficoltoso il controllo Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di spam Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo e mail su Internet e fornire il proprio indirizzo e mail solo a utenti attendibili 26 e se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e non rispondere a messaggi di spam gi recapitati nella posta in arrivo e quando si compilano moduli su Internet prestare particolare attenzione a opzioni del tipo S desidero ricevere informazioni su e utilizzare indirizzi e mail specializzati ad esempio uno per l ufficio uno per comunicare con gli amici e cos via e cambiare di tanto in tanto l indirizzo e mail e utilizzare una soluzione antispam 7 14 3 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggiore crescita vantaggi principali dal punto di vista del marketing sono i costi minimi e un livello elevato di immediatezza Inoltre i mes
3. possibile scegliere una delle seguenti modalit di installazione e Installazione tipica 5 e Installazione personalizzata 5 2 1 Installazione tipica La modalit installazione tipica comprende le opzioni di configurazione adatte alla maggior parte degli utenti Queste impostazioni garantiscono livelli massimi di sicurezza nonch prestazioni ottimali del sistema L installazione tipica rappresenta l opzione predefinita consigliata nel caso in cui gli utenti non abbiano particolari necessit relative a impostazioni specifiche Live Grid Il Sistema di allarme immediato Live Grid uno strumento in grado di informare in modo immediato e costante ESET sulle nuove infiltrazioni allo scopo di garantire una protezione rapida ai clienti Il sistema consente di inviare le nuove minacce al Laboratorio ESET dove queste vengono analizzate elaborate e aggiunte nel database delle firme antivirali Per impostazione predefinita viene selezionata l opzione Attiva Sistema di allarme immediato Live Grid Fare clic su Configura per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni consultare la sezione Live Grid 20 Applicazioni speciali Il passaggio finale del processo di installazione consiste nella configurazione del rilevamento delle Applicazioni potenzialmente indesiderate Tali programmi non sono necessariamente dannosi Tuttavia potrebbero influire negativamente sul comportamen
4. possibile stabilire quali sono le porte in uso Il controllo in s non causa danni ma occorre tener presente che questa attivit pu rivelare potenziali vulnerabilit e consente agli aggressori di prendere il controllo dei computer remoti Si consiglia agli amministratori di rete di bloccare tutte le porte inutilizzate e di proteggere quelle in uso dagli accessi non autorizzati 14 2 5 Desincronizzazione del TCP La desincronizzazione del TCP una tecnica utilizzata negli attacchi Hijacking TCP avviata da un processo in cui il numero sequenziale dei pacchetti in entrata diverso dal numero sequenziale atteso pacchetti con un numero sequenziale inatteso vengono ignorati o salvati nella memoria buffer se sono presenti nella finestra della comunicazione corrente Nello stato di desincronizzazione entrambi gli endpoint della comunicazione ignorano i pacchetti ricevuti In questa fase gli aggressori remoti sono in grado di infiltrarsi e di fornire pacchetti con un numero sequenziale corretto Gli aggressori sono persino in grado di manipolare o di modificare la comunicazione Gli attacchi Hijacking mirano all interruzione delle comunicazioni server client o peer to peer Molti attacchi possono essere evitati utilizzando l autenticazione per ciascun segmento TCP Si suggerisce inoltre di utilizzare le configurazioni consigliate per i dispositivi di rete in uso 14 2 6 SMB Relay SMBRelay e SMBRelay2 sono programmi p
5. ESET CYBER SECURITY PRO per Mac Manuale di installazione e Guida utente Fare clic qui per scaricare la versione pi recente di questo documento ESET CYBER SECURITY PRO Copyright 2013 di ESET spol s r o ESET Cyber Security Pro stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare www eset it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza alcun preavviso Supporto tecnico http www nod32 it support index php REV 11 1 2013 Contenuti 1 1 1 2 2 1 2 2 5 1 5 2 5 3 6 1 6 2 7 1 7 2 7 3 7 4 7 5 8 1 8 2 ESET Cyber Security Pro ssssssssessesssssssssssssssseee 4 Novit af E E E 4 Requisiti di SISteMA i 4 Installazione ini 4 Installazione tipiCa i 5 Installazione personalizzata ii 5 Attivazione del prodotto vvvv00 gt 6 Disinstallazione 6 Panoramica di baSe sssssssesssssssesssesssossssessssss 6 Tasti di sceltarapida airisenagane ssaa 6 Verifica del funzionamento del pro
6. comuni sono esclusi per impostazione predefinita doc rtf e cos via possibile aggiungere qualunque tipologia di file alla lista degli elementi esclusi dal controllo Indirizzo e mail del contatto facoltativo L indirizzo e mail dell utente sar utilizzato qualora sia necessario ottenere ulteriori informazioni ai fini dell analisi Nota non verr ricevuta alcuna risposta da ESET eccetto nel caso in cui siano necessarie ulteriori informazioni 12 Interfaccia utente Le opzioni di configurazione dell interfaccia utente consentono di modificare l ambiente di lavoro per adattarlo alle esigenze specifiche possibile accedere a tali opzioni dalla sezione Configurazione gt Inserire preferenze applicazione oppure premere cmd gt Interfaccia Per visualizzare la schermata iniziale ESET Cyber Security Pro all avvio del sistema selezionare l opzione Mostra schermata iniziale all avvio L opzione Presenta applicazione in dock consente di visualizzare l icona ESET Cyber Security Pro nel dock del sistema operativo Mac e di passare da ESET Cyber Security Pro ad altre applicazioni in esecuzione premendo cmd tab Le modifiche avranno effetto al riavvio di ESET Cyber Security Pro attivato generalmente dal riavvio del computer L opzione Utilizza menu standard consente di utilizzare alcuni tasti di scelta rapida vedere Tasti di scelta rapida 65 e di visualizzare voci del menu standard Interfaccia utente Configurazi
7. possibile scegliere quali utenti potranno modificare la configurazione del programma Per specificare gli utenti con privilegi fare clic su Configurazione gt Inserire preferenze applicazione oppure premere cmd gt Privilegi Per garantire la massima sicurezza del sistema necessario configurare correttamente il programma Qualsiasi modifica non autorizzata pu provocare la perdita di dati importanti Per definire una lista di utenti con privilegi selezionarli dalla lista Utenti sul lato sinistro e fare clic sul pulsante Aggiungi Per visualizzare tutti gli utenti del sistema selezionare l opzione Mostra tutti gli utenti Per rimuovere un utente selezionarne il nome nella lista Utenti con privilegi sulla destra e fare clic su Rimuovi NOTA Se la lista di utenti con privilegi vuota tutti gli utenti del sistema saranno autorizzati a modificare le impostazioni del programma 12 3 Menu contestuale possibile attivare l integrazione del menu contestuale nella sezione Configurazione gt Inserisci preferenze applicazione oppure premere cmd gt sezione Menu contestuale selezionando l opzione Integra nel menu contestuale Per rendere effettive le modifiche necessario uscire o riavviare il computer Le opzioni del menu contestuale saranno disponibili nella finestra Finder premendo il tasto ctrl e facendo clic su qualsiasi file 22 13 Varie 13 1 Importa ed esporta impostazioni Le configurazioni di
8. 1 4 6 Altri Attiva ottimizzazione Smart L attivazione dell ottimizzazione Smart consente di ottimizzare le impostazioni allo scopo di garantire il miglior livello di controllo senza comprometterne la velocit vari moduli di protezione eseguono il controllo in modo intelligente utilizzando metodi di controllo differenti L ottimizzazione Smart non definita in modo rigido all interno del prodotto Il team di sviluppo ESET provvede costantemente all implementazione di nuove modifiche che vengono successivamente integrate in ESET Cyber Security Pro attraverso aggiornamenti regolari Se l opzione ottimizzazione Smart non attivata durante il controllo vengono applicate solo le impostazioni definite dall utente di moduli specifici nell architettura ThreatSense Controlla flussi dati alternativi Solo per controllo su richiesta Flussi di dati alternativi fork risorsa dati utilizzati dal file system sono associazioni di file e cartelle invisibili alle tecniche di controllo standard Numerose infiltrazioni tentano di non essere rilevate presentandosi come flussi di dati alternativi 6 1 5 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi pagine web cartelle condivise messaggi e mail o periferiche rimovibili USB dischi esterni CD DVD e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via consigliabil
9. consentire l accesso al server proxy Se si certi di non utilizzare un server proxy scegliere l opzione Non utilizzo un server proxy In caso di dubbi possibile utilizzare le impostazioni di sistema correnti selezionando Utilizza le impostazioni di sistema scelta consigliata Privilegi Nel passaggio successivo possibile definire gli utenti con privilegi che saranno in grado di modificare la configurazione del programma Dalla lista di utenti sulla sinistra possibile scegliere gli utenti e l opzione Aggiungi alla lista degli Utenti con privilegi Per visualizzare tutti gli utenti del sistema selezionare l opzione Mostra tutti gli utenti Se la lista di Utenti con privilegi viene lasciata vuota tutti gli utenti saranno considerati utenti con privilegi Live Grid Il Sistema di allarme immediato Live Grid uno strumento in grado di informare in modo immediato e costante ESET sulle nuove infiltrazioni allo scopo di garantire una protezione rapida ai clienti Il sistema consente di inviare le nuove minacce al Laboratorio ESET dove queste vengono analizzate elaborate e aggiunte nel database delle firme antivirali Per impostazione predefinita viene selezionata l opzione Attiva Sistema di allarme immediato Live Grid Fare clic su Configura per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni consultare la sezione Live Grid 20 Applicazioni speciali Il passaggio successiv
10. finestre mai viste in precedenza attivazione ed esecuzione di processi nascosti e maggiore utilizzo delle risorse del sistema e modifiche dei risultati di ricerca e applicazioni che comunicano con server remoti 14 2 Tipi di attacchi remoti Esistono molte tecniche particolari che consentono agli aggressori di compromettere i sistemi remoti Tali tecniche sono suddivise in varie categorie 14 2 1 Attacchi DoS DoS acronimo di Denial of Service ovvero negazione del servizio un tentativo di rendere un computer o una rete non disponibile per gli utenti potenziali Le comunicazioni tra gli utenti colpiti da tali attacchi vengono bloccate e non possono pi continuare in modo funzionale Per un funzionamento corretto i computer esposti ad attacchi DoS devono essere generalmente riavviati Nella maggior parte dei casi le destinazioni preferite sono i server web e l obiettivo consiste nel renderli non disponibili agli utenti per un determinato periodo di tempo 14 2 2 DNS Poisoning Mediante il metodo di DNS poisoning Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi computer facendo credere che i dati fasulli forniti siano legittimi e autentici Le informazioni fasulle vengono memorizzate nella cache per un determinato periodo di tempo consentendo agli aggressori di riscrivere le risposte DNS per gli indirizzi IP Di conseguenza gli utenti che tentano di accedere a siti web su Internet scaricheranno
11. i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Oggigiorno tali programmi non hanno pi la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine Trojan horse cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non rientra in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie e Downloader un programma dannoso in grado di scaricare altre infiltrazioni da Internet e Dropper un tipo di trojan horse concepito per installare sui computer compromessi altri tipi di malware e Backdoor un applicazione che comunica con gli aggressori remoti consentendo loro di ottenere l accesso a un sistema e prenderne il controllo e Keylogger registratore delle battute dei tasti un programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli aggressori remoti e Dialer i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti la creazione di una nuova connessione dialer possono causare danni solo agli utenti che dispongono di una connessione remota utilizzata oramai sempre pi di rado e S
12. inferiore della finestra e File posizione di un applicazione nel computer in uso e Dimensioni file dimensione fisica del file sul disco e Descrizione file caratteristiche del file basate sulla descrizione del sistema operativo e ID bundle applicazione nome del fornitore o del processo di applicazione e Versione file informazioni provenienti dal pubblicatore dell applicazione e Nome prodotto nome dell applicazione e o ragione sociale 11 5 Live Grid Il Sistema di allarme immediato Live Grid uno strumento in grado di informare in modo immediato e costante ESET sulle nuove infiltrazioni Il sistema di allarme immediato bidirezionale Live Grid stato concepito con un unico scopo migliorare la sicurezza degli utenti Il sistema migliore per garantire il rilevamento di nuove minacce subito dopo la loro comparsa consiste nell effettuare il collegamento al maggior numero possibile di clienti e nell utilizzo degli stessi come rilevatori di minacce Esistono due opzioni 1 Si pu decidere di non attivare il sistema di allarme immediato Live Grid Non verr persa alcuna funzionalit del software e l utente continuer a ricevere il livello migliore di protezione offerto dal sistema 2 possibile configurare il sistema di allarme immediato Live Grid per inviare informazioni anonime relative alle nuove minacce e alle posizioni del nuovo codice di minaccia Questo file pu essere inviato a ESET per un analisi det
13. insoliti 8 Protezione Web ed e mail La configurazione della protezione Web ed e mail presente nella sezione Configurazione gt Web ed e mail Da qui anche possibile accedere alle impostazioni dettagliate di ciascun modulo Protezione accesso Web e antiphishing se attivata scelta consigliata la protezione file system in tempo reale monitora costantemente tutti gli eventi relativi all antivirus Protezione client di posta garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 e IMAP 8 1 Protezione web La protezione dell accesso al web consiste nel controllo della comunicazione dei web browser con server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol 8 1 1 Porte Nella scheda Porte possibile definire i numeri delle porte utilizzate per la comunicazione HTTP numeri delle porte predefiniti sono 80 8080 e 3128 8 1 2 Modalit attiva ESET Cyber Security Pro prevede anche il sottomenu Modalit attiva che definisce la modalit di controllo per i web browser La modalit attiva consente di esaminare i dati trasferiti dalle applicazioni che hanno accesso a Internet in generale indipendentemente dal fatto che siano contrassegnati o meno come web browser Se questa opzione non attivata le comunicazioni provenienti dalle applicazioni vengono monitorate gradualmente in batch Ci riduce l efficacia del processo di verifica dei dati ma offre al co
14. nel computer virus o Worm invece dei contenuti originali 14 2 3 Attacchi worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete worm di rete sfruttano le vulnerabilit di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio e in alcuni casi persino entro pochi minuti La maggior parte degli attacchi worm Sasser SqlSlammer pu essere evitata utilizzando le impostazioni di protezione predefinite del firewall oppure bloccando le porte non protette e inutilizzate Inoltre fondamentale aggiornare il sistema operativo in uso installando le patch di sicurezza pi recenti 14 2 4 Controllo delle porte Il controllo delle porte consente di individuare le porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento cruciale dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner delle porte possono aiutare l utente a identificare potenziali vulnerabilit Tale uso legittimo Tuttavia il controllo delle porte viene spesso utilizzato dagli hacker nel tentativo di compromettere la sicurezza Il primo passo consiste nell invio di pacchetti a ogni porta In base al tipo di risposta
15. system in tempo reale La protezione file system in tempo reale controlla tutti i tipi di supporto e attiva una scansione quando si verificano determinati eventi Mediante l utilizzo dei metodi di rilevamento della tecnologia ThreatSense descritti nella sezione intitolata Configurazione dei parametri del motore ThreatSense 10 la protezione file system in tempo reale potrebbe essere diversa per i file appena creati o quelli esistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore In base alle impostazioni predefinite la protezione in tempo reale viene attivata automaticamente all avvio del sistema operativo e fornisce un controllo ininterrotto In casi speciali ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere interrotta facendo clic sull icona ESET Cyber Security Pro collocata sulla barra dei menu sulla parte superiore dello schermo e selezionando quindi l opzione Disattiva la protezione file system in tempo reale La protezione in tempo reale pu essere interrotta anche dalla finestra principale del programma fare clic su Configurazione gt Computer e impostare la Protezione file system in tempo reale sullo stato DISATTIVATA Per modificare le impostazioni avanzate della protezione in tempo reale fare clic su Configurazione gt Inserisci preferenze applicazione oppure premere cmd gt Protezione in tempo reale e fare
16. tipi di pulizia si rimanda alla sezione dedicata alla Pulizia 1 6 1 2 1 2 Controllo personalizzato Il Controllo personalizzato rappresenta una soluzione ottimale se si desidera specificare parametri di scansione quali destinazioni e metodi di scansione Il vantaggio del controllo personalizzato consiste nella possibilit di configurare i parametri in dettaglio possibile salvare diverse configurazioni come profili di scansione definiti dagli utenti Questi sono particolarmente utili se la scansione viene eseguita pi volte con gli stessi parametri Per scegliere le destinazioni di scansione selezionare Controllo computer gt Controllo personalizzato quindi selezionare Destinazioni di scansione specifiche dalla struttura ad albero Una destinazione di scansione pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella dei file che si desidera includere nel controllo Se si desidera controllare solo il sistema senza ulteriori azioni di pulizia selezionare l opzione Scansione senza rimozione inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia NOTA L esecuzione di scansioni del computer attraverso il controllo personalizzato un operazione raccomandata per gli utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus 6 1 2 2 Destinazioni di scansione La struttura ad albero delle destinazioni di scansione consente di s
17. velocit e precisione per garantire la sicurezza del computer Il risultato un sistema intelligente costantemente in allerta contro gli attacchi e i software dannosi che possono compromettere il computer ESET Cyber Security Pro il risultato di sforzi a lungo termine per una soluzione di sicurezza completa in grado di combinare la massima protezione con un impatto minimo sul sistema Le tecnologie avanzate basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo l infiltrazione di virus worm trojan horse spyware adware rootkit e altri attacchi trasportati da Internet senza rallentare le prestazioni del sistema o interrompere l attivit del computer 1 1 Novit Firewall Il Personal firewall consente di controllare tutto il traffico di rete da e verso il sistema Tale operazione possibile accettando o rifiutando le singole connessioni di rete basate su specifiche regole di filtraggio Il sistema offre protezione contro gli attacchi provenienti da computer remoti e attiva il blocco di alcuni servizi Parental control L opzione del Parental control consente di bloccare i siti che potrebbero contenere materiale potenzialmente offensivo genitori possono impedire l accesso ad un massimo di 27 categorie predefinite di siti web Questo strumento consentir di impedire a bambini e ragazzi di avere accesso a pagine con contenuti inadeguati o pericolosi Protezione client di posta La protezione e
18. 0 1 Impostazione dell aggiornamento L autenticazione per il server di aggiornamento si basa sul Nome utente e sulla Password generati e inviati dopo l acquisto del programma Per attivare l utilizzo della modalit test download degli aggiornamenti pre rilascio fare clic sul pulsante Configurazione gt Inserire preferenze applicazione oppure premere cmd gt Aggiornamento fare clic sul pulsante Configurazione vicino a Opzioni avanzate e selezionare la casella di controllo Attiva aggiornamenti pre rilascio eo Le l gt Mostra tute Nome utente EAV 12345678 Password eseesese Aggiorna Mostra password Opzioni avanzate Configurazione Cancella cache aggiorna Cancella Per garantire una protezione completa del programma dalle minacce importante tenere aggiornato il database di firme antivirali In questa sezione possibile configurare i parametri di aggiornamento _ Annulla Ca Predefinito Per disattivare la visualizzazione delle notifiche sulla barra delle applicazioni al completamento dell aggiornamento eseguito con successo selezionare la casella di controllo Non visualizzare notifiche relative agli aggiornamenti avvenuti con successo Per eliminare tutti i dati di aggiornamento archiviati temporaneamente fare clic sul pulsante Cancella accanto a Cancella cache aggiornamento Utilizzare questa opzione in caso di problemi relativi all aggiornamento
19. 2 Verifica del funzionamento del programma Per visualizzare lo stato di protezione fare clic sull opzione Stato protezione dal menu principale Nella finestra principale verr visualizzato un rapporto di funzionamento dei moduli ESET Cyber Security Pro ANO ESETCYBER SECURITY PRO x i Protezione massima ui A Stato protezione Q Controllo computer Aggioma Configurazione X Strumenti Computer Rete Web e posta elettronica Parental control Guida UTILIZZATO FREQUENTEMENTE Controllo smart Aggiorna Numero di oggetti verificati tramite controllo in tempo reale 237 Versione del database delle firme antivirali 7155 20120521 Cs 5 3 Cosa fare se il programma non funziona correttamente Se i moduli attivati funzionano correttamente verr visualizzata un icona verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione Verranno visualizzate ulteriori informazioni sul modulo e una soluzione consigliata del problema Per modificare lo stato di ciascun modulo fare clic sul collegamento blu sotto ciascun messaggio di notifica Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate possibile condurre una ricerca nella Knowledge base ESET oppure contattare il Supporto tecnico ESET che risponder prontamente alle domande degli utenti fornendo assistenza nella risoluzione del problema MOO ESET CYBER
20. ET Cyber Security Pro dal computer procedere in uno dei modi descritti di seguito e inserire il CD DVD di installazione ESET Cyber Security Pro nel computer aprirlo dal desktop o dalla finestra Finder e fare doppio clic sull icona Disinstalla e aprire il file di installazione ESET Cyber Security Pro dmg e fare doppio clic sull icona Disinstalla e lanciare il Finder aprire la cartella Applicazioni sul disco rigido premere ctrl e fare clic sull icona ESET Cyber Security Pro quindi selezionare l opzione Mostra contenuti pacchetto Aprire la cartella Risorse e fare doppio clic sull icona Disinstallazione 5 Panoramica di base La finestra principale di ESET Cyber Security Pro suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Di seguito riportata una descrizione delle opzioni del menu principale e Stato protezione fornisce informazioni relative allo stato di protezione del computer del firewall del Web e delle e mail nonch del Parental control e Controllo computer questa opzione consente di configurare e avviare il Controllo del computer su richiesta a e Aggiorna consente di visualizzare informazioni relative agli aggiornamenti del database delle firme antivirali e Configurazione selezionare questa opzione per regolare il livello di sicurezza del computer e Strumenti consente di
21. SECURITY PRO A Non garantito un livello di protezione massimo A A E Web e posta elettronica Stato protezione Q Controllo computer Q Aggiorna sol ES X Strumenti Computer Cuida Parental control Protezione disattivata Protezione file system in tempo reale disattivata dall utente Attualmente il computer non protetto dalle minacce Attiva protezione file system in tempo reale UTILIZZATO FREQUENTEMENTE controllo smart Aggiorna jumero di oggetti verificati trami 274 7155 20120521 del database delle firmi 6 Protezione del computer possibile trovare la configurazione del computer nella sezione Configurazione gt Computer in cui viene visualizzato lo stato della Protezione file system in tempo reale e del Blocco dei supporti rimovibili Per disattivare i singoli moduli impostare il pulsante del modulo desiderato sullo stato DISATTIVATO Nota tale operazione potrebbe limitare la protezione del computer Per accedere alle impostazioni dettagliate di ciascun modulo fare clic sul pulsante Configurazione 6 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi modificando i file che rappresentano minacce potenziali In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla bloccandola e pulendola eliminandola o mettendola in quarantena 6 1 1 Protezione file
22. a dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubrica dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware spesso sono associati a versioni gratuite di un programma dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire il passaggio a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se in un computer viene rilevat
23. accedere ai File di rapporto 118 alla Pianificazione attivit 118 alla Quarantena 119 ai Processi in esecuzione 20 e ad altre funzionalit del programma e Guida consente di visualizzare l accesso ai file della guida alla Knowledge base su Internet al modulo di richiesta di assistenza al Supporto tecnico e ad altre informazioni sul programma 5 1 Tasti di scelta rapida I tasti di scelta rapida disponibili durante l utilizzo di ESET Cyber Security Pro sono e cmd consente di visualizzare le Preferenze ESET Cyber Security Pro e cmd U consente di aprire la finestra Configurazione nome utente e password e cmd alt T consente di aprire la finestra Caratteri speciali e cmd 0 consente di ridimensionare la finestra principale dell interfaccia grafica utente GUI di ESET Cyber Security Pro impostando le dimensioni predefinite e di spostarla al centro della schermata e cmd alt H consente di nascondere tutte le finestre aperte ad eccezione di ESET Cyber Security Pro e cmd H consente di nascondere ESET Cyber Security Pro seguenti tasti di scelta rapida funzionano solo se viene attivata l opzione Utilizza menu standard in Configurazione gt Inserisci preferenze applicazione oppure premere cmd gt Interfaccia e cmd alt L consente di aprire la sezione File di rapporto e cmd alt S consente di aprire la sezione Pianificazione attivit e cmd alt Q consente di aprire la sezione Quarantena 5
24. agliate del programma Impostando l opzione Blocca tutto il traffico di rete disconnetti rete sullo stato ATTIVATA tutte le comunicazioni in entrata e in uscita verranno bloccate dal Personal firewall Utilizzare questa opzione solo se si sospettano rischi di sicurezza critici che richiedono la disconnessione del sistema dalla rete 7 1 Modalit di filtraggio Sono disponibili tre modalit di filtraggio per ESET Cyber Security Pro Personal firewall possibile trovare le modalit di filtraggio nelle preferenze ESET Cyber Security Pro premere cmd gt Firewall Il comportamento del firewall cambia in base alla modalit selezionata Le modalit di filtraggio influenzano inoltre il livello richiesto di interazione dell utente Tutto il traffico bloccato tutte le connessioni in entrata e in uscita verranno bloccate Automatico con eccezioni modalit predefinita Questa modalit adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza dover definire delle regole La modalit automatica consente il traffico standard in uscita per il sistema e blocca tutte le connessioni non inizializzate avviate sul lato rete anche possibile aggiungere regole personalizzate e definite dall utente Modalit interattiva consente di creare una configurazione personalizzata per il Personal firewall Quando viene rilevata una comunicazione e non esiste alcuna regola applicabile viene visualizzata una finest
25. are il pulsante Ripristina L operazione di ripristino anche disponibile dal menu contestuale premendo il pulsante ctrl facendo clic sul file specificato nella finestra Quarantena quindi su Ripristina Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati 11 3 3 Invio di file dalla Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al Laboratorio delle minacce ESET Per inviare un file proveniente dalla quarantena premere il pulsante ctrl fare clic sul file e selezionare Invia file per analisi dal menu contestuale 11 4 Processi in esecuzione L elenco di Processi in esecuzione contiene i processi in esecuzione sul computer in uso ESET Cyber Security Pro fornisce informazioni dettagliate sui processi in esecuzione allo scopo di garantire la protezione degli utenti mediante la tecnologia ESET Live Grid e Processo nome del processo attualmente in esecuzione sul computer in uso Per visualizzare tutti i processi in esecuzione anche possibile utilizzare la funzione Monitoraggio attivit in Applicazioni Utility e Livello di rischio nella maggior parte dei casi ESET Cyber Security Pro e la te
26. articolari in grado di attaccare computer remoti Questi programmi si avvalgono del protocollo di condivisione file Server Message Block sovrapposto su NetBIOS Se un utente condivide una cartella o una directory all interno della LAN utilizza molto probabilmente questo protocollo di condivisione file Nell ambito della comunicazione della rete locale vengono scambiate password hash SMBRelay riceve una connessione sulle porte UDP 139 e 445 inoltra i pacchetti scambiati dal client e dal server e li modifica Dopo aver eseguito la connessione e l autenticazione il client 25 viene disconnesso SMBRelay crea un nuovo indirizzo IP virtuale SMBRelay inoltra la comunicazione del protocollo SMB eccetto per la negoziazione e l autenticazione Gli aggressori remoti possono utilizzare l indirizzo IP a condizione che il computer client sia connesso SMBRelay2 funziona in base agli stessi principi di SMBRelay eccetto per il fatto che utilizza i nomi NetBIOS invece degli indirizzi IP Entrambi sono in grado di eseguire attacchi di tipo man in the middle Questi attacchi consentono agli aggressori remoti di leggere inserire e modificare i messaggi scambiati tra due endpoint di comunicazione senza essere notati computer esposti a tali attacchi spesso non rispondono pi o si riavviano inaspettatamente Per evitare gli attacchi si consiglia di utilizzare password o chiavi di autenticazione 14 2 7 Attacchi ICMP ICMP Internet Contr
27. automatico dopo l accesso dell utente Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente premere il pulsante ctrl fare clic sull attivit che si desidera modificare e selezionare Modifica oppure selezionare l attivit e fare clic sul pulsante Modifica attivit 11 2 1 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi attivit oppure premere il pulsante ctrl fare clic nel campo vuoto e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate Esegui applicazione Aggiornamento Manutenzione registro Scansione del computer su richiesta Controllo del file di avvio del sistema Poich gli aggiornamenti rappresentano le attivit pianificate utilizzate con maggiore frequenza di seguito verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata selezionare Aggiorna Inserire il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit dal menu a tendina Esegui attivit In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento Selezionando Definito dall utente verr richiesto di specificare la data l ora in formato cronologico per ulteriori informazioni consultare la sezione Creazione di un a
28. c OS X 10 6 e successivo Spazio libero su disco 150 MB 2 Installazione Prima di cominciare la procedura di installazione chiudere tutti i programmi aperti sul computer In ESET Cyber Security Pro sono contenuti componenti che possono creare conflitto con altri programmi antivirus gi installati nel computer ESET accomanda vivamente di rimuovere eventuali altri programmi antivirus per evitare potenziali problemi Per avviare la procedura guidata di installazione procedere in uno dei modi descritti di seguito e Se si utilizza il CD DVD di installazione inserirlo nel computer aprirlo dal Desktop o dalla finestra Finder e fare doppio clic sull icona Installa e Se si utilizza un file scaricato dal sito Web ESET aprirlo e fare doppio clic sull icona Installa epo JE ESET Cyber Security Pro R 3 elementi 589 MB disponibili a CYBER SECURITY PRO pen i uer O Installa a a Disinstalla Leggimi Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi di configurazione di base Durante la fase iniziale dell installazione il programma di installazione ricercher automaticamente l ultima versione del prodotto on line Se l ultima versione del prodotto viene trovata il programma di installazione la metter a disposizione per il download e avvier il processo di installazione Dopo aver accettato i termini dell accordo di licenza dell utente finale
29. cazione attivit nel menu principale di ESET Cyber Security Pro in Strumenti La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di scansione predefiniti utilizzati MOMO ESET CYBER SECURITY PRO x ZA Stato protezione _ Indietro Pianificazione attivit Q Controllo computer Attivit Ora di awio Verifica file di awio sistema Accesso utente Verifica file di awio sistema Aggio Impostazioni Ultima esec Nessuna ir Aggiorna im 5 24 12 4 2 Configurazione Cuida 5 24 12 4 2 a 5 24112 4 2 q Aggiungi attivit Modifica attivit Rimuovi La Pianificazione attivit consente di gestire e avviare attivit pianificate con le configurazioni e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione registro dopo aver attivato l opzione Mostra attivit di sistema nella configurazione della pianificazione attivit e Controllo file di avvio dopo l accesso dell utente e Controllo file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Aggiornamento automatico regolare e Aggiornamento
30. ccurata definizione di malware software dannoso Se il computer in uso infettato da un virus necessario ripristinare lo stato originale dei file infetti ovvero pulirli utilizzando un programma antivirus 14 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente in quanto non dipendono da file host o settori di avvio worm si diffondono attraverso indirizzi e mail all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet essi possono espandersi in tutto il mondo entro poche ore dal rilascio e in taluni casi perfino entro pochi minuti Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso 14 1 3 Trojan horse Storicamente
31. ci preferenze applicazione oppure premere cmd gt File di rapporto Per i file di registro possibile specificare le opzioni seguenti e Elimina automaticamente i file di registro le voci del registro con data precedente al numero di giorni specificato vengono automaticamente eliminate e Ottimizza automaticamente i file di registro i file di registro vengono automaticamente deframmentati se viene superata la percentuale specificata di record inutilizzati Per configurare il Filtro predefinito dei record di registro fare clic sul pulsante Modifica e selezionare deselezionare i tipi di registro come richiesto 18 11 1 2 Filtraggio registri I registri memorizzano le informazioni relative a eventi importanti di sistema La funzione di filtraggio del registro consente di visualizzare i record di un determinato tipo di evento tipi di registro utilizzati pi spesso sono elencati di seguito e Allarmi critici errori critici di sistema es Impossibile avviare la protezione antivirus e Errori messaggi di errore come Errore durante il download del file ed errori critici e Allarmi messaggi di allarme e Record informativi messaggi informativi che includono gli aggiornamenti riusciti gli avvisi e cos via e Record diagnostici informazioni necessarie per la sincronizzazione ottimale del programma nonch di tutti i record riportati sopra 11 2 Pianificazione attivit possibile trovare la Pianifi
32. clic sul pulsante Configurazione vicino a Opzioni avanzate descritte nella sezione intitolata Opzioni avanzate di controllo 8 6 1 1 1 Scansione al verificarsi di un evento Per impostazione predefinita il controllo viene effettuato all apertura dei file durante la creazione dei file o l esecuzione dei file consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer 6 1 1 2 Opzioni avanzate In questa finestra possibile definire le tipologie di oggetti da sottoporre a controllo da parte del motore ThreatSense e attivare disattivare l opzione Euristica avanzata nonch modificare le impostazioni degli archivi e della cache file Si consiglia di non modificare i valori predefiniti nella sezione Impostazioni predefinite archivi salvo nel caso in cui fosse necessario risolvere un problema specifico poich livelli di ricerca degli archivi troppo elevati possono ostacolare le prestazioni del sistema possibile passare al controllo euristico avanzato ThreatSense per i file eseguiti creati e modificati separatamente facendo clic sulla casella di controllo Euristica avanzata nelle rispettive sezioni dei parametri ThreatSense AI fine di determinare un impatto minimo sul sistema durante l utilizzo della protezione in tempo reale possibile definire le dimensioni della cache di ottimizzazione Tale comportamento attivo nel momento in cui si sceglie l o
33. cnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi e cos via utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto analizzandone il potenziale relativo all attivit dannosa Agli oggetti viene assegnato un livello di rischio sulla base di queste regole euristiche Le applicazioni note contrassegnate di verde sono definitivamente pulite inserite nella whitelist e saranno escluse dal controllo Tale operazione migliorer la velocit sia del controllo su richiesta sia del controllo in tempo reale Se un applicazione contrassegnata come sconosciuta in giallo non si tratta necessariamente di software dannoso In genere si tratta semplicemente di un applicazione pi recente Se non si sicuri del file possibile inviarlo per l analisi al laboratorio ESET preposto allo studio delle minacce Se si scopre che il file un applicazione dannosa il suo rilevamento verr aggiunto ad uno degli aggiornamenti successivi 20 e Numero di utenti numero di utenti che utilizzano una data applicazione Queste informazioni vengono raccolte mediante la tecnologia ESET Live Grid e Orario del rilevamento periodo di tempo dal rilevamento dell applicazione da parte della tecnologia ESET Live Grid e ID bundle applicazione nome del fornitore o del processo di applicazione Facendo clic su un dato processo appariranno le seguenti informazioni nella parte
34. contenuti in file di archivi autoestraenti e Eseguibili compressi a differenza dei file di archivio standard i file eseguibili compressi vengono decompressi in memoria in aggiunta agli eseguibili statici standard UPX yoda ASPack FGS e cos via 6 1 4 2 Opzioni Nella sezione Opzioni possibile selezionare i metodi utilizzati durante un controllo del sistema per il rilevamento di eventuali infiltrazioni Sono disponibili le seguenti opzioni e Euristica L euristica un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare un nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco dei virus conosciuti database di firme antivirali e Euristica avanzata L euristica avanzata comprende un algoritmo di euristica unico sviluppato da ESET ottimizzato per il rilevamento di worm e trojan horse scritto in linguaggi di programmazione di alto livello Grazie all euristica avanzata la capacit di rilevamento del programma decisamente pi elevata e Applicazioni potenzialmente indesiderate Si tratta di applicazioni non necessariamente dannose Tuttavia esse potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente a
35. controllo e Dimensioni massime Consente di definire la dimensione massima degli oggetti da sottoporre a controllo Il modulo antivirus eseguir unicamente il controllo degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare il valore predefinito poich di norma non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dal controllo 11 e Durata massima controllo Consente di definire il valore massimo di tempo destinato al controllo di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper il controllo di un oggetto una volta raggiunto tale valore temporale indipendentemente dal fatto che il controllo sia stato completato e Livello massimo di nidificazione Consente di specificare il livello massimo di controllo degli archivi Si consiglia di non modificare il valore predefinito di 10 in circostanze normali non sussiste alcun motivo per farlo Se il controllo termina prima del tempo a causa del numero di archivi nidificati l archivio non verr controllato e Dimensioni massime file Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi da sottoporre a controllo una volta estratti Se a causa di tale limite il controllo termina prima del tempo l archivio non verr controllato 6
36. corda azione Nessuna azione I supporti rimovibili potrebbero contenere codici dannosi e mettere a rischio il computer Per bloccare i supporti rimovibili fare clic su Configurazione blocco supporti vedere l immagine in alto o Configurazione gt Inserire preferenze applicazione gt Supporti dalla finestra principale del programma e selezionare l opzione Attiva blocco supporti rimovibili Per consentire l accesso a talune tipologie di supporti multimediali deselezionare i volumi dei supporti desiderati NOTA se si desidera consentire l accesso all unit CD ROM esterna collegata al computer mediante il cavo USB deselezionare l opzione CD ROM 7 Firewall Il Personal firewall consente di controllare tutto il traffico di rete da e verso il sistema Tale operazione possibile accettando o rifiutando le singole connessioni di rete basate su specifiche regole di filtraggio Il sistema offre protezione contro gli attacchi provenienti da computer remoti e attiva il blocco di alcuni servizi Il Personal firewall offre anche protezione antivirus per i protocolli HTTP POP3 e IMAP Questa funzionalit rappresenta un elemento molto importante per la sicurezza del computer possibile trovare la configurazione del Personal firewall nella sezione Configurazione gt Firewall Ci consente di regolare la modalit le regole e le impostazioni dettagliate di filtraggio Da qui inoltre possibile accedere a impostazioni pi dett
37. del firewall irnia nE aa 14 Profili d l firewalls sleale 14 Rapporti del firewall iniinis 14 Protezione Web ed e mail csecerrrre Protezione Web urna 8 1 1 POPS na Ha FA 8 1 2 Modalit rattiva luana ali 8 1 3 Elenchi URL aio ini Protezione e mail alinea lalla liana 8 2 1 Verifica del protocollo POP3 8 2 2 Verifica del protocollo IMAP Parental CONtrol scr reerrcrereereeeseerecenioni 16 10 Aggiornamento veeerrrttrrrrrerereeeieeeeeieneeo 16 10 1 Impostazione dell aggiornamento ii 17 10 2 Come creare attivit di aggiornamento 17 10 3 Upgrade di ESET Cyber Security Pro ad una nuova versione 17 11 StrumeEenti a ri 17 11 1 File di registro anale a e ale iii 18 DIAL Manutenzione registro ii 18 11 1 2 Filtraggio registri 11 2 Pianificazione attivit i 11 2 1 Creazione di nuove attivit 19 11 2 2 Creazione di un attivit definita dall utente 19 11 3 Quarantena RA AL Anna 19 11 3 1 Mettere file in quarantena ii 20 11 3 2 Ripristino dalla quarantena i 20 11 3 3 Invio di file dalla Quarantena 20 11 4 Processi in ESEcCUZIONE 20 1L5 Live Grid ssaa ele 20 11 5 1 Configurazione Live Grid 21 12 Interfaccia utente s ssssesssessssssssossssseessseesee 21 12 1 Avvi
38. della schermata quindi su Attivazione del prodotto 1 Se il prodotto stato acquistato presso un rivenditore selezionare l opzione Attivazione tramite chiave La chiave di attivazione generalmente collocata all interno o sul retro della confezione del prodotto Per una corretta attivazione necessario inserire la chiave fornita 2 Se sono stati ricevuti un nome utente e una password selezionare l opzione Attivazione tramite nome utente e password e inserire i dati di licenza negli appositi campi Questa opzione equivale all opzione Configurazione nome utente e password nella finestra Aggiornamento del programma 3 Se si desidera provare ESET Cyber Security Pro prima di acquistarlo selezionare l opzione Attiva licenza di prova Inserire l indirizzo e mail per attivare ESET Cyber Security Pro per un periodo limitato La licenza di prova verr inviata all indirizzo e mail fornito possibile attivare una sola licenza di prova per cliente Se si sceglie di non attivare la licenza in questo momento fare clic su Attiva In seguito possibile attivare ESET Cyber Security Pro direttamente dalla sezione Stato protezione o Aggiorna della finestra principale del programma ESET Cyber Security Pro Se non si dispone di una licenza e si desidera acquistarne una fare clic sull opzione Licenza In tal modo si verr reindirizzati al sito Web o al distributore locale ESET 4 Disinstallazione Se si desidera disinstallare ES
39. e parametri specifici dei controlli del computer su richiesta Predefinito Annulla Co Per ricevere assistenza nella creazione di un profilo di controllo adatto alle proprie esigenze si rimanda alla sezione Configurazione dei parametri del motore ThreatSense 10 contenente una descrizione di ciascun parametro di configurazione del controllo Esempio Si supponga di voler creare il proprio profilo di scansione e che la configurazione della Scansione intelligente sia appropriata solo in parte in quanto non si desidera eseguire la scansione di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione di Massima pulizia Nella finestra Lista profili scanner su richiesta digitare il nome del profilo fare clic sul pulsante Aggiungi e confermare facendo clic su OK Specificare quindi i parametri in base alle proprie esigenze impostando Motore ThreatSense e Destinazioni di controllo 6 1 3 Esclusioni La sezione Configurazione gt Inserire preferenze applicazione gt Esclusioni consente di escludere alcuni file cartelle applicazioni o indirizzi IP IPv6 dal controllo I file e le cartelle presenti nell elenco FileSystem saranno esclusi da tutti i controlli sistema avvio in tempo reale e su richiesta e Percorso percorso dei file e delle cartelle esclusi e Minaccia se presente il nome di una minaccia accanto a un file escluso significa che il file viene esclu
40. e seguire le seguenti istruzioni 1 Fare clic su Controllo computer 2 Fare clic su Controllo Smart per ulteriori informazioni vedere la sezione Controllo Smart 9 3 Al termine della scansione controllare nel registro il numero di file sottoposti a scansione di file infetti e di file puliti Se si desidera effettuare la scansione solo di una parte del disco scegliere Scansione personalizzata e selezionare gli oggetti da controllare alla ricerca di virus 12 Per avere un idea generale di come ESET Cyber Security Pro gestisce le infiltrazioni si supponga che il monitoraggio del file system in tempo reale che utilizza il livello di pulizia predefinito rilevi un infiltrazione Verr eseguito il tentativo di pulire o eliminare il file In assenza di azioni predefinite disponibili per il modulo di protezione in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione poich con tale opzione si lasciano i file infetti inalterati opportuno selezionare questa opzione solo quando si certi che il file non pericoloso e che si tratta di un errore di rilevamento Pulizia ed eliminazione Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto al file pulito un codice dannoso In tal caso tentare in primo luogo di pulire il file infe
41. eatSense consentono all utente di specificare diversi parametri di controllo e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via Per accedere alla finestra di configurazione fare clic su Configurazione gt Inserire preferenze applicazione oppure premere cmd quindi fare clic sul pulsante del motore ThreatSense Configurazione collocato nei caratteri jolly Protezione sistema Protezione in tempo reale e Controllo computer che utilizzano la tecnologia ThreatSense vedere la sezione sottostante Scenari di protezione diversi possono richiedere configurazioni diverse Ci detto ThreatSense configurabile singolarmente per i seguenti moduli di protezione e Protezione sistema Controllo automatico file di avvio e Protezione file system in tempo reale Protezione file system in tempo reale e Controllo computer Controllo del computer su richiesta parametri ThreatSense sono ottimizzati in modo specifico per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica delle impostazioni per il controllo degli eseguibili compressi o per consentire il controllo euristico avanzato nel modulo di protezione del file system in tempo reale potrebbe provocare un rallentamento del sistema quindi consigliabile non modificare i parametri predefiniti ThreatSense per tutti i moduli con l
42. eccezione di Controllo computer 6 1 4 1 Oggetti Nella sezione Oggetti possibile definire i file del computer che saranno sottoposti a controllo per la ricerca di infiltrazioni e File consente di eseguire il controllo di tutti i tipi di file pi comuni programmi immagini file audio file video database e cos via e Collegamenti simbolici solo per controllo su richiesta consentono di effettuare il controllo di tipologie speciali di file contenenti una stringa di testo interpretata e seguita dal sistema operativo come percorso ad un altro file o ad un altra directory e File di e mail non disponibile nel caso della protezione in tempo reale consente di effettuare il controllo di file speciali contenenti messaggi di posta elettronica e Caselle di posta non disponibile nel caso della protezione in tempo reale consente di effettuare il controllo delle caselle di posta del sistema Un uso scorretto di questa opzione potrebbe determinare un conflitto con il client di posta Per ulteriori informazioni relative ai vantaggi e agli svantaggi di tale opzione consultare il seguente articolo relativo alla knowledge base e Archivi non disponibile nel caso della protezione in tempo reale consente di eseguire il controllo dei file compressi in archivi rar zip arj tar e cos via e Archivi autoestraenti non disponibile nel caso della protezione in tempo reale consente di effettuare il controllo dei file
43. elezionare i file e le cartelle da sottoporre a scansione anti virus altres possibile selezionare le cartelle in base alle impostazioni di un determinato profilo Una destinazione di scansione pu essere definita in modo pi preciso immettendo il percorso alla cartella dei file che si desidera includere nel controllo Selezionare le destinazioni dalla struttura ad albero contenente una lista di tutte le cartelle presenti nel computer 6 1 2 3 Profili di scansione possibile salvare le impostazioni di scansione preferite per scansioni future consigliabile creare un profilo di scansione differente con diverse destinazioni di scansione metodi di scansione e altri parametri per ciascuna scansione utilizzata abitualmente Per creare un nuovo profilo accedere alla sezione Configurazione gt Inserisci preferenze applicazione oppure premere cmd gt Controllo computer e fare clic su Modifica vicino alla lista dei profili correnti Bon Controllo computer Profilo controllo Smart Controllo Smart bed Modifica Configurazione profili di controllo Profilo controllo Controllo Smart B Motore ThreatSense Configurazioni Destinazioni di controllo Configurazioni Lo scanner su richiesta utilizzato per controllare i file e le cartelle nel computer possibile lanciarlo attraverso la funzione Controlla computer nella finestra principale del programma In questa sezione possibile configurar
44. esistenti sul computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili gli script e i documenti Per replicarsi un virus allega il suo corpo alla fine di un file di destinazione In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso I virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich dispongono della capacit di eliminare di proposito i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan o spyware sono sempre pi rari poich non sono commercialmente allettanti per gli autori di software dannosi Inoltre il termine virus spesso utilizzato in modo errato per indicare tutti i tipi di infiltrazioni Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi a
45. gramma iii 7 Cosa fare se il programma non funziona correttamente 7 Protezione del computer vvcscserreee 7 Protezione antivirus e antispyWare 7 6 1 1 Protezione file system in tempo reale 7 6 1 1 1 Scansione al verificarsi di un evento 7 6 1 1 2 Opzioni aVanzate icariar iaia 8 6 1 1 3 Quando modificare la configurazione della protezione in tempo reale 8 6 1 1 4 Controllo della protezione in tempo reale 8 6 1 1 5 Cosa fare se la protezione in tempo reale non TUNzIONAl canale iiaa lana 6 1 2 Scansione del computer su richiesta 6 1 2 1 Tipo di scansione ale allea 6 1 2 1 1 Controllo Smart ienee va iii 9 6 1 2 1 2 Controllo personalizzato iicgcurna rain 9 6 1 2 2 Destinazioni di SCansione i 9 6 1 2 3 Profili di SCANSIONE i 9 6 1 3 ESCIUSIONI ciccia 10 6 1 4 Configurazione dei parametri del motore ThreatSense 6 1 4 1 Oggetti 6 1 4 2 OPZIONI cca 6 1 4 3 Puliziazas nei 6 1 4 4 Estensionit iarna ian a r Eaa 6 1 4 5 Limiti ses siii 6 1 4 6 Altra ananas lalla Galdi Ge Ai 6 1 5 Rilevamento di un infiltrazione Controllo e blocco dei supporti rimovibili ii 13 Firewall Modalit di filtraggio Regole del firewall i 7 2 1 Creazione di una nuova regola 14 Aree
46. iati ai laboratori ESET delle minacce per l analisi I file salvati nella cartella di quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni La cartella di quarantena contenente i file in quarantena Libreria Assistenza applicazione Eset esets cache quarantena rimane nel sistema anche in seguito alla disinstallazione ESET Cyber Security Pro file in quarantena sono archiviati in un formato sicuro criptato e possono essere ripristinati dopo l installazione di ESET Cyber Security Pro 19 11 3 1 Mettere file in quarantena ESET Cyber Security Pro mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto ad annullare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando il pulsante Quarantena Per questa operazione possibile utilizzare anche il menu contestuale premere il pulsante ctrl fare clic nel campo vuoto selezionare Quarantena scegliere il file che si desidera mettere in quarantena e fare clic sul pulsante Apri 11 3 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per questa operazione utilizz
47. importazione e di esportazione di ESET Cyber Security Pro sono disponibili nel pannello Configurazione Sia l importazione che l esportazione utilizzano i file di archivio per memorizzare la configurazione Le opzioni di importazione e di esportazione sono utili nel caso in cui si desideri effettuare il backup della configurazione corrente di ESET Cyber Security Pro per poterlo utilizzare in un secondo momento L opzione di esportazione delle impostazioni utile anche per quegli utenti che desiderino utilizzare la configurazione preferita di ESET Cyber Security Pro su pi sistemi In tal modo infatti sar possibile importare facilmente il file di configurazione per il trasferimento delle impostazioni desiderate 0O ESETCYBERSECURITY PRO CsE eean E ESET Cyber Security Pro consente di salvare la configurazione corrente in un file e di ripristinarla in un secondo momento Importa ed esporta O Importa impostazioni Esporta impostazioni Nome file Gin RD 13 1 1 Importa impostazioni Per importare una configurazione fare clic su Configurazione gt Importa ed esporta impostazioni dal menu principale quindi selezionare l opzione Importa impostazioni Inserire il nome del file di configurazione o fare clic sul pulsante Sfoglia per ricercare il file di configurazione che si desidera importare 13 1 2 Esporta impostazioni Per esportare una configurazione fare clic su Configurazione gt Importa ed espo
48. inestra contenente il numero di versione della nuova build e il ChangeLog Fare clic su S per scaricare l ultima build oppure su Non ora per chiudere la finestra e scaricare l upgrade in un secondo momento Se si seleziona S il file verr scaricato nella cartella Download oppure nella cartella predefinita impostata dal browser in uso Al termine del download avviare il file e attenersi alle istruzioni di installazione Il nome utente e la password verranno trasferiti automaticamente alla nuova installazione Si consiglia di verificare periodicamente la disponibilit degli aggiornamenti soprattutto quando si esegue l installazione di ESET Cyber Security Pro dal CD o dal DVD 11 Strumenti Il menu Strumenti contiene dei moduli che semplificano l amministrazione del programma e offrono opzioni aggiuntive agli utenti avanzati 17 11 1 File di registro file di registro contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di registro correnti possibile visualizzare i messaggi di testo e i
49. le nel caso di presentazioni giochi o altre attivit che richiedono la visualizzazione a schermo intero 12 1 1 Configurazione avanzata avvisi e notifiche ESET Cyber Security Pro consente di visualizzare le finestre di dialogo degli avvisi che informano l utente in merito ad una nuova versione del programma ad un nuovo aggiornamento del sistema operativo alla disattivazione di alcuni componenti del programma all eliminazione dei rapporti e cos via possibile rimuovere ciascuna notifica selezionando l opzione Non mostrare nuovamente questa finestra di dialogo in ciascuna finestra di dialogo Elenco di finestre di dialogo Configurazione gt Inserire preferenze applicazione gt Avvisi e notifiche gt Configurazione consente di visualizzare l elenco di tutte le 21 finestre di dialogo attivate da ESET Cyber Security Pro Per attivare o rimuovere ciascuna notifica utilizzare la casella di controllo sulla sinistra di Nome della notifica possibile inoltre definire le Condizioni di visualizzazione in base alle quali verranno visualizzate le notifiche relative ad una nuova versione del programma e all aggiornamento del sistema operativo 12 2 Privilegi Le impostazioni di ESET Cyber Security Pro rivestono un ruolo fondamentale dal punto di vista dei criteri di sicurezza dell organizzazione di appartenenza Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Di conseguenza
50. legittime non chiedono mai di rivelare nomi utente e password in messaggi e mail non desiderati 14 3 4 Riconoscimento di messaggi spam Generalmente esistono alcuni indicatori che aiutano l utente a identificare i messaggi spam e mail non desiderate nella casella di posta Un messaggio pu essere considerato un messaggio spam se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e agli utenti viene offerta una grossa somma di denaro a fronte tuttavia del versamento di una piccola somma di denaro e viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali quali numeri di conti bancari nomi utente password e cos via e scritto in una lingua straniera e viene chiesto di acquistare un prodotto a cui non si interessati Se si decide di acquistarlo comunque si prega di verificare che il mittente del messaggio sia un fornitore attendibile consultare il produttore originale e alcune parole contengono errori di ortografia nel tentativo di aggirare il filtro di spam Ad esempio vaigra invece di viagra e cos via 27
51. ll inserimento di un indirizzo proveniente dall elenco corrente selezionare l opzione Notificato In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco sostituisce qualsiasi stringa di caratteri e il punto interrogativo sostituisce qualsiasi simbolo necessario prestare particolare attenzione quando si specificano gli indirizzi esclusi in quanto l elenco dovrebbe contenere esclusivamente indirizzi affidabili e sicuri Allo stesso modo necessario assicurarsi che i simboli e vengano utilizzati correttamente in questo elenco 8 2 Protezione e mail La protezione e mail garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 e IMAP Durante il controllo dei messaggi in arrivo il programma utilizza i metodi di controllo avanzato forniti dal motore di controllo ThreatSense Ci significa che il rilevamento di programmi dannosi avviene ancora prima del confronto con il database delle firme antivirali Il controllo delle comunicazioni mediante i protocolli POP3 e IMAP indipendente dal client di posta utilizzato Motore ThreatSense la configurazione avanzata dello scanner virus consente di configurare le destinazioni di controllo i metodi di rilevamento e cos via Fare clic su Configurazione per visualizzare la finestra delle impostazioni dettagliate dello scanner Dopo che un e mail stata controllata potrebbe essere aggiu
52. ll installazione I cambiamenti pi significativi comprendono finestre popup indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e applicazioni che comunicano con server remoti e Applicazioni potenzialmente pericolose tali applicazioni si riferiscono a software commerciali e legali che possono essere sfruttati dagli aggressori informatici se installati all insaputa dell utente Tale classificazione comprende programmi quali strumenti di accesso remoto Pertanto questa opzione disattivata per impostazione predefinita 6 1 4 3 Pulizia Le impostazioni di pulizia determinano il comportamento dello scanner durante la pulizia di file infetti Sono disponibili 3 livelli di pulizia e Nessuna pulizia file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione e Pulizia standard Il programma tenter di pulire o di eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni di follow up La scelta tra queste azioni verr visualizzata anche nel caso in cui non possa essere completata un azione predefinita e Massima pulizia Il programma pulir o eliminer tutti i file infetti inclusi gli archivi Le uniche eccezioni sono rappresentate dai file di sistema Nel ca
53. mail garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 e IMAP Controllo supporti rimovibili ESET Cyber Security Pro offre un controllo su richiesta del dispositivo multimediale rimovibile inserito CD DVD USB dispositivo iOS e cos via Unitevi alla rete ESET Live Grid Costruito sul sistema avanzato di allarme immediato ThreatSense NET ESET Live Grid stato concepito allo scopo di offrire livelli di sicurezza aggiuntivi ai computer degli utenti Tale sistema consente di monitorare costantemente i programmi e i processi in esecuzione sul sistema grazie alle pi recenti informazioni raccolte da milioni di utenti ESET in tutto il mondo Inoltre poich le dimensioni del database ESET Live Grid aumentano col tempo i controlli di sistema vengono eseguiti in modo pi rapido e pi preciso Ci consente di offrire a tutti gli utenti una protezione proattiva pi ampia e una migliore velocit di controllo Vi consigliamo di attivare questa funzione e vi ringraziamo per il vostro sostegno Nuovo design La finestra principale di ESET Cyber Security Pro stata completamente riprogettata e nella nuova versione le impostazioni avanzate Preferenze sono pi intuitive e garantiscono una navigazione pi semplice 1 2 Requisiti di sistema Per un funzionamento ottimale di ESET Cyber Security Pro il sistema deve soddisfare i seguenti requisiti hardware e software Requisiti di sistema Ma
54. mmi antivirus che potrebbero essere presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non si attiva all avvio del sistema ci potrebbe dipendere da conflitti con altri programmi In questo caso consultare gli specialisti del Supporto tecnico ESET 6 1 2 Scansione del computer su richiesta Se si sospetta che il computer sia infetto perch non funziona normalmente eseguire una Scansione computer gt Scansione intelligente per cercare eventuali infiltrazioni nel computer Per garantire un livello massimo di protezione necessario eseguire regolarmente controlli del computer come parte delle misure di sicurezza di routine anzich limitarsi ad eseguirle in caso di infezioni sospette Una scansione regolare consente di rilevare infiltrazioni non rilevate dallo scanner in tempo reale se salvate su disco Ci accade se al momento dell infezione lo scanner in tempo reale stato disattivato o quando il database di firme antivirali obsoleto consigliabile eseguire una scansione del computer su richiesta almeno una volta al mese Il controllo pu essere configurato come attivit pianificata in Strumenti gt Pianificazione attivit ANA ESETCYBER SECURITY PRO Pa ZA Stato protezione Controllo computer A Controllo computer Q Aggiorna Q smart scan Configurazione controllo personalizzato X Strumenti Cuida UTILIZZATO FREQUENTEMENTE Controllo app
55. n browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono agli sviluppatori di freeware di coprire i costi di sviluppo delle proprie applicazioni in genere utili L adware di per s non pericoloso ma gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento allo stesso modo dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non vengono installati senza adware In caso contrario le rispettive funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha dato il consenso In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se in un computer viene rilevato un file adware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 24 14 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso la consapevolezz
56. necessario aggiornare regolarmente ESET Cyber Security Pro Il modulo di aggiornamento garantisce l aggiornamento costante del programma grazie alla possibilit di scaricare il database delle firme antivirali pi recente Facendo clic su Aggiorna nel menu principale possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare se sia necessario un aggiornamento Per avviare manualmente il processo di aggiornamento fare clic su Aggiorna database delle firme antivirali In circostanze normali quando gli aggiornamenti sono scaricati correttamente viene visualizzato il messaggio Il database delle firme antivirali aggiornato nella finestra Aggiornamento Se non possibile aggiornare il database delle firme antivirali si raccomanda di verificare le impostazioni di aggiornamento 17 la causa pi frequente per questo errore l immissione errata di dati di autenticazione Nome utente e Password o la configurazione errata delle impostazioni di connessione 2 La finestra di aggiornamento contiene anche informazioni relative alla versione del database di firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito web ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione NOTA il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET Cyber Security Pro 1
57. nessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se accettarla o rifiutarla Le connessioni non desiderate non sicure o sconosciute costituiscono un rischio per la protezione del sistema Se si stabilisce una connessione di questo tipo opportuno prestare particolare attenzione al computer remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il Personal firewall consente di rilevare e interrompere queste connessioni 7 2 1 Creazione di una nuova regola La scheda Regole contiene un elenco di tutte le regole applicate al traffico generato dalle singole applicazioni Le regole vengono aggiunte automaticamente in base alle reazioni dell utente ad una nuova comunicazione Per creare una nuova regola fare clic sul pulsante Aggiungi inserire un nome per la regola e trascinare l icona dell applicazione nel riquadro bianco oppure fare clic su Sfoglia per ricercare il programma nella cartella Applicazioni Se si desidera applicare la regola a tutte le applicazioni installate sul computer selezionare l opzione Tutte le applicazioni Nel passaggio successivo specificare l Azione accettare o negare la comunicazione tra l applicazione selezionata e la rete e la Direzione della comunicazione in entrata in uscita o ent
58. nt selezionato fare clic sul pulsante Configurazione Se si desidera creare un nuovo account fare clic sul pulsante Aggiungi Tale operazione reindirizzer l utente alla finestra degli account del sistema operativo Mac Nella finestra Configurazione Parental control selezionare uno dei profili predefiniti dal menu a discesa Configura profilo oppure copiare la configurazione del parental control da un altro account utente Ciascun profilo contiene l elenco modificato delle categorie consentite Se una categoria selezionata ci significa che consentita Spostando il mouse su una categoria verr visualizzato un elenco di pagine web che rientrano in quella categoria Se si desidera modificare l elenco delle Pagine web consentite e bloccate fare clic sul pulsante Configurazione nella parte inferiore della finestra e aggiungere il nome di un dominio nell elenco desiderato Non digitare http L utilizzo di caratteri jolly non necessario Se si digita solo il nome di un dominio verranno inclusi tutti i sottodomini Ad esempio se si aggiunge google com nell Elenco delle pagine web consentite tutti i sottodomini mail google com news google com maps google come cos via saranno consentiti NOTA il blocco o l accettazione di una specifica pagina web pu essere pi accurato del blocco o dell accettazione di un intera categoria di pagine web 10 Aggiornamento Per garantire il massimo livello di sicurezza
59. nta al messaggio una notifica contenente il risultato del controllo possibile selezionare l opzione Aggiungi notifiche all oggetto di un e mail Poich potrebbero essere omesse in messaggi HTML problematici oppure create da alcuni virus non possibile creare notifiche che non contengono una domanda Sono disponibili le seguenti opzioni Mai non verr aggiunta alcuna notifica Solo per l e mail infetta verranno contrassegnati come controllati solo i messaggi contenenti un software dannoso Per tutte le e mail controllate il programma aggiunger messaggi a tutte le e mail controllate Modello aggiunto all oggetto di un e mail infetta modificare questo modello se si desidera modificare il formato del prefisso dell oggetto di un e mail infetta Aggiungi notifica alla nota a pi di pagina di un e mail selezionare questa casella di controllo se si desidera che la protezione e mail aggiunga un allarme virus all e mail infetta Questa funzione consente di eseguire un semplice filtraggio delle e mail infette e di aumentare il livello di credibilit del destinatario Inoltre in caso di rilevamento di un infiltrazione essa fornisce informazioni preziose relative al livello di minaccia di un e mail o di un mittente specifici 15 8 2 1 Verifica del protocollo POP3 Il protocollo POP3 quello pi diffuso per la ricezione di comunicazioni e mail in un applicazione client di posta ESET Cyber Security Pro offre protezione per q
60. ntempo una maggiore compatibilit per le applicazioni elencate Se non ci sono problemi di utilizzo si consiglia di attivare la modalit di verifica attiva selezionando la casella di controllo vicino all applicazione desiderata Quando un applicazione controllata scarica i dati questi vengono salvati dapprima in un file temporaneo creato da ESET Cyber Security Pro dati non sono disponibili per la specifica applicazione in quel momento Una volta completato il download i dati vengono controllati per la ricerca di codice dannoso Se non vi sono infiltrazioni i dati vengono inviati all applicazione originale Questo processo offre un controllo completo delle comunicazioni effettuate da un applicazione controllata Se viene attivata la modalit passiva i dati vengono inviati in modo graduale all applicazione originale per evitare timeout 8 1 3 Elenchi URL La sezione Elenchi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo siti web contenuti nell elenco di indirizzi bloccati non saranno accessibili siti web contenuti nell elenco di indirizzi esclusi sono accessibili senza dover essere controllati per la ricerca di codice dannoso Se si desidera consentire l accesso solo agli indirizzi URL presenti nell elenco URL consentito selezionare l opzione Limita indirizzi URL Per attivare un elenco selezionare l opzione Attivato Se si desidera ricevere una notifica relativa a
61. o del processo di installazione consiste nella configurazione del rilevamento delle Applicazioni potenzialmente indesiderate Tali programmi non sono necessariamente dannosi Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile rilevarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Personal Firewall modalit di filtraggio Nel passaggio finale possibile selezionare una modalit di filtraggio per il Personal Firewall Per ulteriori informazioni vedere Modalit di filtraggio 13 Dopo aver installato ESET Cyber Security Pro sar necessario eseguire un controllo del computer per ricercare eventuali codici dannosi Nella finestra principale del programma fare clic su Scansione computer quindi fare clic su Scansione intelligente Per ulteriori informazioni sulle scansioni del computer su richiesta si rimanda alla sezione Scansione del computer su richiesta IC 3 Attivazione del prodotto Dopo l installazione sullo schermo comparir automaticamente la finestra Tipo di attivazione del prodotto In alternativa possibile fare clic sull icona ESET Cyber Security Pro collocata sulla barra dei menu parte superiore
62. o un file spyware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 14 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET Cyber Security Pro offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente si prega di rivolgersi all amministratore di rete o di rimuovere l applicazione 14 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e apertura di nuove
63. ol Message Protocol un protocollo Internet molto diffuso e ampiamente utilizzato Viene utilizzato principalmente dai computer in rete per inviare diversi messaggi di errore Gli aggressori remoti tentano di sfruttare i punti deboli del protocollo ICMP Il protocollo ICMP stato progettato per la comunicazione unidirezionale che non richiede l autenticazione Questo consente agli aggressori remoti di attivare i cosiddetti attacchi DoS Denial of Service negazione del servizio o gli attacchi che consentono a soggetti non autorizzati di accedere ai pacchetti in ingresso e in uscita Esempi tipici di attacchi ICMP includono attacchi ping flood ICMP_ECHO flood e smurf computer esposti ad attacchi ICMP risultano notevolmente pi lenti ci riguarda tutte le applicazioni che utilizzano Internet e presentano problemi di connessione a Internet 14 3 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi un servizio flessibile rapido e diretto che ha svolto un ruolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa del loro elevato livello di anonimit i messaggi e mail e Internet lasciano ampio spazio ad attivit illegali come lo spam Tra gli esempi tipici di messaggi di spam figurano annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli per gli utenti
64. olitamente i Trojan horse assumono la forma di file eseguibili Se sul computer in uso viene rilevato un file classificato come Trojan horse si consiglia di eliminarlo poich contiene probabilmente un codice dannoso 23 14 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli aggressori di Internet l accesso illimitato ad un sistema nascondendo al contempo la loro presenza rootkit dopo aver effettuato l accesso ad un sistema generalmente sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per evitare il rilevamento da parte del software antivirus nascondono i processi e i file Per questo motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per la prevenzione dei rootkit esistono due livelli di rilevamento 1 Quando tentano di accedere ad un sistema Non sono ancora presenti e sono pertanto inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti al normale testing 14 1 5 Adware Adware l abbreviazione di software supportato dalla pubblicit advertising supported software Rientrano in questa categoria i programmi che consentono di visualizzare materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup contenente pubblicit all interno di u
65. omprende 6 campi separati da uno spazio bianco minuto 0 59 ora 0 23 giorno del mese 1 31 mese 1 12 anno 1970 2099 giorno della settimana 0 7 domenica 0 o 7 Esempio 30 6 22 3 2012 4 Caratteri speciali supportati nelle espressioni cronologiche e asterisco l espressione corrisponder a tutti i valori del campo es l asterisco nel 3 campo giorno del mese indica ogni giorno e trattino definisce gli intervalli es 3 9 e virgola separa gli elementi di un elenco es 1 3 7 8 barra definisce gli incrementi degli intervalli es 3 28 5 nel 3 campo giorno del mese indica il 3 giorno del mese e successivamente ogni 5 giorni I nomi dei giorni Monday Sunday e dei mesi January December non sono supportati NOTA Se si definiscono sia il giorno del mese sia il giorno della settimana il comando verr eseguito sono in caso di corrispondenza di entrambi i campi 11 3 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli 0 infine se vengono erroneamente rilevati come minacce da ESET Cyber Security Pro possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inv
66. one e Strumenti sulla barra dei menu del sistema operativo MAC nella parte superiore della schermata Per attivare le descrizioni dei comandi per alcune opzioni di ESET Cyber Security Pro selezionare l opzione Mostra descrizioni comandi L opzione Mostra file nascosti consente di visualizzare e selezionare i file nascosti nella configurazione Destinazioni di scansione di una Scansione computer 12 1 Avvisie notifiche La sezione Avvisi e notifiche consente di configurare la gestione degli avvisi delle minacce e delle notifiche di sistema in ESET Cyber Security Pro La disattivazione dell opzione Visualizza avvisi annuller tutte le finestre di avviso ed pertanto adatta solo a situazioni specifiche Nella maggior parte dei casi consigliabile non modificare l opzione predefinita attivata La selezione dell opzione Visualizza notifiche sul desktop consentir di attivare le finestre di avviso che non richiedono l interazione da parte dell utente per poterle visualizzare sul desktop per impostazione predefinita l angolo in alto a destra dello schermo possibile definire il periodo durante il quale verr visualizzata una notifica modificando il valore Chiudi automaticamente notifiche dopo X secondi Se si desidera visualizzare solo le notifiche che richiedono l interazione dell utente durante l esecuzione delle applicazioni a schermo intero selezionare l opzione Attiva modalit a schermo intero Questa opzione uti
67. portante per la sicurezza di un sistema Agire con prudenza nel momento in cui si modificano i parametri della protezione in tempo reale consigliabile modificarli solo in casi specifici come ad esempio il caso in cui si verifichi un conflitto con una determinata applicazione o con lo scanner in tempo reale di un altro programma antivirus Dopo l installazione di ESET Cyber Security Pro tutte le impostazioni sono ottimizzate al fine di offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Impostazioni predefinite posizionato nell angolo in basso a sinistra della finestra Protezione in tempo reale Configurazione gt Inserisci preferenze applicazione gt Protezione in tempo reale 6 1 1 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare il file di test eicar com Questo file di test un file innocuo speciale rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus 6 1 1 5 Cosa fare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrate situazioni problematiche che si possono verificare quando si utilizza la protezione in tempo reale e verranno descritte le relative modalit di risoluzione La p
68. profilo specifico o applicarla a ciascun profilo Se si seleziona un profilo vengono applicate solo le regole globali senza alcun profilo specificato e le regole che sono state assegnate a quel profilo Per modificare in modo semplice il comportamento del Personal firewall possibile creare pi profili con varie regole assegnate 7 5 Rapporti del firewall Il Personal firewall ESET Cyber Security Pro salva tutti gli eventi importanti in un file di rapporto che possibile visualizzare direttamente dal menu principale Fare clic su Strumenti gt Rapporti quindi selezionare Firewall dal menu a discesa Rapporto I file di rapporto rappresentano uno strumento prezioso per il rilevamento degli errori e delle intrusioni nel sistema rapporti di ESET Personal firewall contengono i dati che seguono e Data e ora dell evento e Nome dell evento e Fonte e Indirizzo di rete di destinazione e Protocollo di comunicazione di rete e Regola applicata oppure nome dell eventuale worm identificato e Applicazione coinvolta e Utente Un analisi approfondita di questi dati consente di rilevare i tentativi di compromissione della sicurezza del sistema Numerosi altri fattori indicano indicano rischi di sicurezza potenziali e consentono all utente di ridurne l impatto connessioni troppo frequenti da reti sconosciute numerosi tentativi di creazione di connessioni comunicazioni tra applicazioni sconosciute oppure utilizzo di numeri di porte
69. pzione Attiva pulisci cache file Quando questa funzione disattivata tutti i file vengono controllati a ogni accesso file non verranno sottoposti a scansione ripetutamente dopo essere stati memorizzati nella cache salvo il caso in cui siano stati modificati fino alle dimensioni definite della cache I file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Fare clic su Attiva pulisci cache file per attivare disattivare questa funzione Per impostare il numero di file da memorizzare nella cache basta indicare il valore desiderato nel campo di inserimento accanto alla voce Dimensioni cache possibile impostare ulteriori parametri di controllo nella finestra Configurazione motore ThreatSense possibile definire il tipo di Oggetti da sottoporre a scansione le Opzioni da utilizzare e il livello di Pulizia nonch definire le Estensioni e i Limiti delle dimensioni dei file per la protezione file system in tempo reale possibile accedere alla finestra di configurazione del motore ThreatSense facendo clic sul pulsante Configurazione vicino a Motore ThreatSense nella finestra Configurazione avanzata Per ulteriori informazioni relative ai parametri del motore ThreatSense si rimanda alla sezione Configurazione dei parametri del motore ThreatSense MA 6 1 1 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi im
70. ra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere ricordata come nuova regola del Personal firewall Se l utente decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa regola ESET CYBER SECURITY PRO est Rilevata nuova connessione di rete Connessione a una rete sconosciuta Selezionare un profilo per questa connessione Interfaccia Wi Fi Profilo Pubblico Ricorda rete Annulla OK gt Mostra impostazioni Per ulteriori informazioni relative a tutte le connessioni bloccate in un file di rapporto selezionare l opzione Registra tutte le connessioni bloccate Per accedere ai file di rapporto del firewall fare clic su Strumenti gt Rapporti quindi selezionare Firewall dal menu a discesa Rapporto 7 2 Regole del firewall Le regole rappresentano un insieme di condizioni utilizzate per verificare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni Nel caso in cui sia stabilita una connessione definita da una regola nel Personal firewall possibile stabilire l azione da eseguire Le connessioni in entrata vengono avviate da un computer 13 remoto che tenta di stabilire una connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il sistema locale tenta di stabilire la con
71. rambe Se si desidera registrare tutte le comunicazioni correlate a questa regola in un file di rapporto selezionare l opzione Registra regola Per accedere ai rapporti fare clic su Strumenti gt Rapporti dal menu principale ESET Cyber Security Pro quindi selezionare Firewall dal menu a discesa Rapporto Nella sezione Protocollo Porte selezionare un protocollo mediante il quale l applicazione comunica e i numeri delle porte se si seleziona il protocollo TCP o UDP Il livello del protocollo di trasmissione offre un trasferimento di dati sicuro ed efficiente L ultimo passaggio consiste nello specificare la destinazione indirizzo IP intervallo subnet Ethernet o Internet 7 3 Aree del firewall Le aree rappresentano una serie di indirizzi di rete che creano un gruppo logico unico A ciascun indirizzo del gruppo specificato vengono assegnate regole simili definite in modo centralizzato per l intero gruppo possibile creare queste aree facendo clic sul pulsante Aggiungi Inserire un Nome e una Descrizione facoltativo dell area scegliere un profilo di appartenenza di quest area e aggiungere un indirizzo IPv4 IPv6 un intervallo di indirizzi una subnet una rete WiFi o un interfaccia 14 7 4 Profili del firewall L opzione Profili consente di controllare il comportamento di ESET Cyber Security Pro Personal firewall Durante la creazione o la modifica di una regola di Personal firewall possibile assegnarla ad un
72. re questi file automaticamente deselezionare l opzione Invio di file sospetti Se si rileva un file sospetto possibile inviarlo per l analisi al laboratorio ESET preposto allo studio delle minacce Per eseguire questa operazione fare clic su Strumenti gt Invia file per analisi dalla finestra principale del programma In caso di rilevamento di un applicazione dannosa questa verr aggiunta al successivo aggiornamento del database delle firme antivirali Invio di informazioni statistiche anonime Il Sistema di allarme immediato ESET Live Grid raccoglie informazioni in forma anonima sul computer correlate alle minacce rilevate di recente Queste informazioni comprendono il nome dell infiltrazione la data e l ora del rilevamento la versione del prodotto di protezione ESET la versione del sistema operativo in uso e le impostazioni di ubicazione Le statistiche vengono generalmente inviate ai server ESET una o due volte al giorno Segue un esempio di un pacchetto statistico inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip Filtro di esclusione Questa opzione consente di escludere dall invio determinati tipi di file utile ad esempio escludere file che potrebbero contenere informazioni riservate ovvero documenti o fogli di calcolo tipi di file pi
73. registri direttamente dall ambiente di ESET Cyber Security Pro nonch dai registri di archivio possibile accedere ai file di rapporto dal menu principale ESET Cyber Security Pro facendo clic su Strumenti gt Rapporti Selezionare il tipo di registro desiderato dal menu a discesa Registro nella parte superiore della finestra Sono disponibili i registri seguenti 1 Minacce rilevate scegliere questa opzione per visualizzare tutte le informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi questa opzione utile agli amministratori del sistema e agli utenti per la risoluzione dei problemi Tutte le azioni importanti eseguite da ESET Cyber Security Pro vengono registrate nei registri degli eventi 3 Controllo computer in questa finestra vengono visualizzati i risultati di tutti i controlli completati Fare doppio clic su una voce per visualizzare i dettagli della rispettiva scansione del computer su richiesta 4 Parental elenco di tutte le pagine web bloccate dal Parental control 5 Firewall risultati di tutti gli eventi correlati alla rete In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti selezionando la voce desiderata e facendo clic sul pulsante Copia 11 1 1 Manutenzione registro La configurazione della registrazione di ESET Cyber Security Pro accessibile dalla finestra principale del programma Fare clic su Configurazione gt Inseris
74. rofondito Controllo supporti rimovibili Esegui l ultimo controllo E Pianifica controllo regolare 5 24 12 4 27 58 PM o trollo 7155 20120521 inoltre possibile trascinare i file e le cartelle selezionati dal Desktop o dalla finestra Finder sulla schermata principale di ESET Cyber Security Pro sull icona del dock sull icona sulla barra dei menu parte superiore della schermata o sull icona dell applicazione collocata nella cartella Applicazioni 6 1 2 1 Tipo di scansione Sono disponibili due tipologie di scansione del computer su richiesta Scansione intelligente che consente di eseguire rapidamente la scansione del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente di selezionare uno dei profili di controllo predefiniti nonch di scegliere destinazioni di controllo specifiche 6 1 2 1 1 Controllo Smart La funzione controllo Smart consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione di scansione dettagliata Il controllo Smart consente di effettuare un controllo di tutti i file presenti nelle cartelle nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di disinfezione viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui
75. rotezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale accedere a Configurazione gt Computer e impostare la Protezione file system in tempo reale sullo stato ATTIVATA In alternativa possibile attivare la protezione file system in tempo reale nella finestra preferenze applicazione in Protezione in tempo reale selezionando l opzione Attiva protezione file system in tempo reale 200 e Mostra tute Protezione in tempo reale M Attiva la protezione file system in tempo reale Motore ThreatSense Configurazione Controlla M File aperto M Creazione dei file M Esecuzione dei file Opzioni avanzate Configurazione La protezione file system in tempo reale consente di monitorare tutti gli eventi del sistema relativi all antivirus e di controllare i file per la ricerca di codici dannosi quando sono aperti chiusi o eseguiti sul computer In questa sezione possibile configurare i parametri specifici della protezione file system in tempo reale Predefinito Annulla Ca La protezione in tempo reale non rileva n pulisce le infiltrazioni Assicurarsi che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale essi possono entrare in conflitto consigliabile disinstallare gli altri progra
76. rta impostazioni dal menu principale Selezionare l opzione Esporta impostazioni e immettere il nome del file di configurazione Utilizzare il browser per selezionare un percorso sul computer in cui salvare il file di configurazione 13 2 Configurazione del server proxy possibile configurare le impostazioni del server proxy in Configurazione gt Inserire preferenze applicazione oppure premere cmd gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per tutte le funzioni di ESET Cyber Security Pro Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy per questo livello selezionare la casella di controllo Utilizza server proxy e inserire l indirizzo IP o URL del server proxy nel campo Server proxy Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi 14 Glossario 14 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 14 1 1 Virus Un virus un infiltrazione che danneggia i file
77. s via Nella maggior parte dei casi impossibile comprendere le intenzioni dell autore del messaggio Se si riceve un messaggio che invita a inoltrarlo a tutti i contatti potrebbe trattarsi con molta probabilit di un hoax Su Internet sono presenti molti siti web in grado di verificare l autenticit di un messaggio e mail Se si ritiene che si tratti di hoax prima di eseguire l inoltro effettuare una ricerca su Internet del messaggio 14 3 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti allo scopo di ottenere informazioni riservate Lo scopo consiste nell ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Di norma l accesso viene eseguito tramite l invio di messaggi e mail che assumono le sembianze di quelli di una persona o di una societ affidabile ad es istituto finanziario compagnia di assicurazioni II messaggio e mail sembra autentico e presenta immagini e contenuti che potrebbero provenire dalla fonte originaria imitata dal messaggio stesso Con tali messaggi si chiede all utente con vari pretesti verifica di dati operazioni finanziarie di inviare alcuni dati personali numeri di conto bancario o nomi utente e password Tali dati se inviati possono essere facilmente rubati e utilizzati in modo fraudolento Le banche le compagnie di assicurazioni e altre societ
78. saggi vengono recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo tipo di pubblicit legittimo perch un utente pu essere interessato a ricevere informazioni commerciali su determinati prodotti Tuttavia numerose societ inviano messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam La quantit di messaggi e mail non desiderati diventa cos un problema che non mostra segni di flessione Gli autori di messaggi e mail non desiderati tentano spesso di mascherare i messaggi di spam come messaggi legittimi 14 3 2 Hoax Un hoax un messaggio disinformativo diffuso su Internet che viene generalmente inviato via e mail oppure tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso spesso una burla o una leggenda metropolitana Gli hoax di virus dei computer tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare password o di eseguire altre attivit dannose Alcuni hoax chiedono ai destinatari di inoltrare i messaggi a tutti i contatti perpetuando il ciclo di vita dell hoax Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e co
79. si e NOtiIfiche i 21 12 1 1 Configurazione avanzata avvisi e notifiche 21 12 2 Privilegi safari 22 12 3 Menu contestual isicie iaia 22 HE TAVI fl RA RR TA E 22 13 1 Importa ed esporta impostazioni 22 134 1 Importa impostazioni 22 13 1 2 Esporta impostazioni aiar ia 22 13 2 Configurazione del server proxy 14 0 066810 isiarai 14 1 Tipi di infiltrazioni 14 1 1 VIPUS ala a 14 1 2 Worm 14 1 3 Trojan horse 14 1 4 Rootkit curia 14 1 5 Adware 14 1 6 SpyWare ira NENES ENKER 14 1 7 Applicazioni potenzialmente pericolose 24 14 1 8 Applicazioni potenzialmente indesiderate 25 14 2 Tipi di attacchi remoti septanta 25 14 2 1 Attaconi Dos anna 25 14 2 2 DNS Polsoning aci all ea 25 14 2 3 Attacchi Worm ariana 25 14 2 4 Controllo delle porte i 25 14 2 5 Desincronizzazione del TCP i 25 14 2 6 SMB Relayi csciciirie iii 14 2 7 Attacchi ICMP 14 3 Email seas slo 14 3 1 Pubblicit 14 3 2 Hoax 14 3 3 Phishing 14 3 4 Riconoscimento di messaggi spam 27 1 ESET Cyber Security Pro ESET Cyber Security Pro rappresenta un nuovo approccio ad una sicurezza realmente integrata La versione pi recente del motore di controllo ThreatSense combinata con la protezione del client di posta il Personal firewall e il Parental control sfrutta
80. so in cui non fosse possibile pulire tali file l utente potr intraprendere un azione all interno di una finestra di avviso Attenzione nella modalit Pulizia standard viene eliminato l intero file di archivio solo se tutti i file contenuti sono infetti Nel caso in cui fossero presenti anche file non infetti esso non verr eliminato Se nella modalit Massima pulizia viene rilevato un file di archivio infetto verr eliminato l intero archivio anche se sono presenti file puliti 6 1 4 4 Estensioni Un estensione la parte di nome del file delimitata da un punto L estensione definisce il tipo e il contenuto del file Questa sezione della configurazione dei parametri ThreatSense consente di definire i tipi di file da escludere dal controllo Per impostazione predefinita tutti i file vengono sottoposti a controllo indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dal controllo pulsanti Aggiungi e Rimuovi consentono di attivare o impedire il controllo delle estensioni desiderate L esclusione di file dal controllo talvolta utile nel caso in cui il controllo di determinati tipi di file impedisca il corretto funzionamento del programma Ad esempio consigliabile escludere le estensioni og cfg e tmp 6 1 4 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire il
81. so solo per la minaccia indicata e non per tutte Pertanto se il file si infetta successivamente con altri malware esso verr rilevato dal modulo antivirus e Aggiungi esclude gli oggetti dal rilevamento Inserire il percorso a un oggetto anche possibile utilizzare i caratteri jolly e o selezionare la cartella o il file dalla struttura ad albero e Modifica consente di modificare le voci selezionate e Elimina rimuove le voci selezionate e Impostazioni predefinite annulla tutte le esclusioni 10 Nella scheda Web ed e mail possibile escludere alcune Applicazioni o alcuni Indirizzi IP IPv6 dal controllo del protocollo 6 1 4 Configurazione dei parametri del motore ThreatSense ThreatSense la tecnologia proprietaria di ESET costituita da una serie di complessi metodi di rilevamento delle minacce Questa tecnologia proattiva il che significa che fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Essa utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare notevolmente la protezione del sistema Il motore di controllo in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione della tecnologia Thr
82. tagliata Lo studio di queste minacce aiuter ESET ad aggiornare il suo database di minacce e a migliorare le capacit di rilevamento delle minacce del programma Il sistema di allarme immediato Live Grid raccoglier informazioni sul computer correlate alle nuove minacce rilevate Queste informazioni possono includere un campione o una copia del file in cui comparsa la minaccia il percorso a quel file il nome del file la data e l ora il processo di comparsa della minaccia sul computer e le informazioni relative al sistema operativo installato sul computer Sebbene sia possibile che tale sistema riveli occasionalmente alcune informazioni relative all utente o al computer in uso nomi utente in un percorso di directory e cos via al Laboratorio delle minacce ESET tali informazioni verranno utilizzate ESCLUSIVAMENTE per consentire a ESET di rispondere immediatamente alle nuove minacce La configurazione di Live Grid accessibile da Configurazione gt Inserire preferenze applicazione oppure premere cmd gt Live Grid Selezionare l opzione Attiva Sistema di allarme immediato Live Grid per attivare quindi fare clic sul pulsante Configurazione vicino all intestazione Opzioni avanzate 11 5 1 Configurazione Live Grid Per impostazione predefinita ESET Cyber Security Pro configurato in modo da inviare i file sospetti al laboratorio ESET preposto allo studio delle minacce per analisi dettagliate Se non si desidera invia
83. to del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile rilevarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Dopo aver installato ESET Cyber Security Pro sar necessario eseguire un controllo del computer per ricercare eventuali codici dannosi Nella finestra principale del programma fare clic su Scansione computer quindi fare clic su Scansione intelligente Per ulteriori informazioni sulle scansioni del computer su richiesta si rimanda alla sezione Controllo del computer su richiesta gl 2 2 Installazione personalizzata La modalit di installazione personalizzata indicata per utenti esperti che desiderano modificare le impostazioni avanzate durante il processo di installazione Server proxy In caso di utilizzo di un server proxy possibile definirne i parametri durante questa fase selezionando l opzione Utilizzo un server proxy Nella fase successiva immettere l indirizzo IP o URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Nel caso in cui il server proxy richieda l autenticazione sar necessario immettere un Nome utente e una Password validi per
84. ttivit definita dall utente 19 Nella fase successiva quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Attendi l ora pianificata successiva e Esegui l attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possibile definire l intervallo utilizzando l opzione Intervallo minimo di attivit Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni relative all attivit corrente pianificata Fare clic sul pulsante Fine La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti Per impostazione predefinita il sistema contiene attivit pianificate essenziali per garantire il corretto funzionamento del sistema Poich tali attivit non devono essere modificate sono nascoste per impostazione predefinita Per modificare tale opzione e rendere visibili tali attivit accedere alla sezione Configurazione gt Immettere preferenze applicazione oppure premere cmd gt Pianificazione attivit e selezionare l opzione Mostra attivit di sistema 11 2 2 Creazione di un attivit definita dall utente necessario inserire la data e l ora dell attivit Definita dall utente in formato cronologico con l anno esteso stringa che c
85. tto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codici dannosi verr eliminato ESET CYBER SECURITY PRO es Avviso Minaccia rilevata Oggetto private var folders jj mj9lzvpx0d90lr0gq1_pg71r0000gn T Cleanup At Startup BAH nb8R3 eicar com Minaccia Eicar file di test Commento Si verificato un evento in un file appena creato Inviare l oggetto a ESET per analisi Pulisci Elimina Nessuna azione W Nascondi impostazioni M Copia nella quarantena M Invia per analisi Escludi da rilevamento Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi tuttavia consigliabile essere prudenti durante l esecuzione di una scansione di Massima pulizia poich in questa modalit l archivio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 6 2 Controllo e blocco dei supporti rimovibili ESET Cyber Security Pro offre un controllo su richiesta del dispositivo multimediale rimovibile inserito CD DVD USB dispositivo iOS e cos via ESET CYBER SECURITY PRO esi Rilevato nuovo dispositivo NO NAME Installato su Volumes NO NAME Configurazione blocco supporti Ri
86. uesto protocollo indipendentemente dal client di posta utilizzato Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato Il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono controllate tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Se l opzione Attiva verifica protocollo POP3 attivata viene monitorato tutto il traffico che ha luogo mediante il protocollo POP3 per la ricerca di software dannosi 8 2 2 Verifica del protocollo IMAP Il protocollo di accesso ai messaggi Internet IMAP un altro protocollo Internet per il recupero delle e mail Il protocollo IMAP presenta alcuni vantaggi rispetto al protocollo POP3 tra cui la possibilit di connessione simultanea di pi client alla stessa casella di posta e di conservazione delle informazioni sullo stato dei messaggi come ad esempio il fatto che il messaggio sia stato letto o meno abbia ricevuto risposta o sia stato eliminato ESET Cyber Security Pro offre protezione per questo protocollo indipendentemente dal client di posta utilizzato Il modulo di protezione che fornisce questo controllo viene av
87. viato automaticamente all avvio del sistema e resta quindi attivo in memoria Per un corretto funzionamento del modulo assicurarsi che sia attivato Il controllo del protocollo IMAP viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono controllate tutte le comunicazioni della porta 143 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Se l opzione Attiva verifica protocollo IMAP attivata viene monitorato tutto il traffico che ha luogo mediante il protocollo IMAP per la ricerca di software dannosi 9 Parental control La sezione Parental control consente di configurare le impostazioni del parental control che offre ai genitori strumenti automatici per la protezione dei propri figli L obiettivo consiste nell impedire a bambini e ragazzi di avere acceso a pagine con contenuti inadeguati o pericolosi Il Parental control consente di bloccare le pagine web che potrebbero contenere materiale potenzialmente offensivo genitori possono anche impedire l accesso ad un massimo di 27 categorie predefinite di siti web Gli account utenti sono elencati nella finestra Parental Control 16 Configurazione gt Inserire preferenze applicazione gt Parental Control Selezionare l opzione che si desidera utilizzare per il parental control Per specificare un livello di protezione per l accou
Download Pdf Manuals
Related Search
Related Contents
User Manual Electrolux 41056VH Electric Pressure Cooker User Manual Panasonic KX-MC6020 取扱説明書(PDF:1975KB) Critères évaluation - Label École d`Arbitrage Web Vulnerability Scanner v10 Product Manual Samsung AR12JC2HATPXNA User Manual SÉRIE ECO4 LH150 Manuel d`utilisation Copyright © All rights reserved.
Failed to retrieve file