18.06.2013 Views

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

Ladda ner PDF - Index of - Kaspersky-labs.com

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Kaspersky</strong> PURE<br />

MANUALE<br />

DELL'UTENTE<br />

P R O G R A M V E R S I O N : 9 , 1


Gentile utente,<br />

grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive<br />

a gran parte delle domande relative al prodotto s<strong>of</strong>tware cui è allegata.<br />

Attenzione. Il presente documento è di proprietà di <strong>Kaspersky</strong> Lab: tutti i diritti relativi al documento sono riservati dalle<br />

leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La riproduzione e la distribuzione non autorizzate del<br />

presente documento, interamente o in parte, possono <strong>com</strong>portare gravi responsabilità civili, amministrative e penali, in<br />

conformità alle leggi della Federazione russa.<br />

Qualsiasi tipo di riproduzione o distribuzione di qualsiasi materiale, incluse le traduzioni, è consentito solo previa<br />

autorizzazione scritta concessa da <strong>Kaspersky</strong> Lab.<br />

Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo,<br />

non <strong>com</strong>merciale né personale.<br />

Il presente documento è soggetto a modifiche senza ulteriori notifiche. La versione più recente del documento è<br />

disponibile nel sito Web di <strong>Kaspersky</strong> Lab all'indirizzo http://www.kaspersky.<strong>com</strong>/docs.<br />

<strong>Kaspersky</strong> Lab non si assume responsabilità per il contenuto, la qualità, la pertinenza o la precisione del materiale<br />

utilizzato in questo documento i cui diritti appartengono a terze parti o per eventuali danni potenziali associati al loro<br />

utilizzo.<br />

Il presente documento include marchi depositati e di servizio appartenenti ai rispettivi proprietari.<br />

2<br />

Data di revisione: 07.10.2010<br />

© 1997-2010 <strong>Kaspersky</strong> Lab ZAO. Tutti i diritti riservati.<br />

http://www.kaspersky.it<br />

http://support.kaspersky.it


SOMMARIO<br />

CONTRATTO DI LICENZA CON L’UTENTE FINALE KASPERSKY LAB ..................................................................... 9<br />

INFORMAZIONI SULLA GUIDA .................................................................................................................................. 15<br />

Contenuto del documento....................................................................................................................................... 15<br />

Convenzioni utilizzate nella documentazione ......................................................................................................... 16<br />

ULTERIORI FONTI DI INFORMAZIONI ....................................................................................................................... 18<br />

Fonti di informazione per l'esecuzione di ricerche .................................................................................................. 18<br />

Discussioni sulle applicazioni di <strong>Kaspersky</strong> Lab nel forum Web ............................................................................. 19<br />

Come contattare l'ufficio vendite ............................................................................................................................. 19<br />

Come contattare il team di sviluppo della documentazione .................................................................................... 19<br />

KASPERSKY PURE .................................................................................................................................................... 20<br />

Kit di distribuzione .................................................................................................................................................. 20<br />

Configurazione della protezione di una rete domestica .......................................................................................... 21<br />

Servizi per gli utenti registrati .................................................................................................................................. 23<br />

Requisiti hardware e s<strong>of</strong>tware ................................................................................................................................ 24<br />

INSTALLAZIONE E RIMOZIONE DELL'APPLICAZIONE ............................................................................................ 25<br />

Installazione dell'applicazione ................................................................................................................................ 26<br />

Passaggio 1. Ricerca di una nuova versione dell'applicazione ......................................................................... 27<br />

Passaggio 2. Verifica dei requisiti di sistema per l'installazione ........................................................................ 28<br />

Passaggio 3. Selezione del tipo di installazione................................................................................................ 28<br />

Passaggio 4. Visualizzazione del contratto di licenza ....................................................................................... 28<br />

Passaggio 5. Informativa sulla raccolta dei dati per <strong>Kaspersky</strong> Security Network ............................................ 28<br />

Passaggio 6. Selezione della cartella di destinazione ....................................................................................... 29<br />

Passaggio 7. Selezione dei <strong>com</strong>ponenti dell'applicazione per l'installazione .................................................... 29<br />

Passaggio 8. Ricerca di altre applicazioni anti-virus ......................................................................................... 30<br />

Passaggio 9. Disabilitazione del firewall di Micros<strong>of</strong>t Windows ........................................................................ 30<br />

Passaggio 10. Preparazione dell'installazione .................................................................................................. 30<br />

Passaggio 11. Installazione .............................................................................................................................. 31<br />

Passaggio 12. Attivazione dell'applicazione ...................................................................................................... 31<br />

Passaggio 13. Verifica dei dati .......................................................................................................................... 31<br />

Passaggio 14. Registrazione di un utente ......................................................................................................... 32<br />

Passaggio 15. Completamento dell'attivazione ................................................................................................. 32<br />

Passaggio 16. Limitazione dell'accesso all'applicazione ................................................................................... 32<br />

Passaggio 17. Selezione della modalità di protezione ...................................................................................... 33<br />

Passaggio 18. Configurazione dell'aggiornamento dell'applicazione ................................................................ 33<br />

Passaggio 19. Selezione delle minacce da rilevare .......................................................................................... 34<br />

Passaggio 20. Analisi del sistema ..................................................................................................................... 34<br />

Passaggio 21. Chiusura della procedura guidata.............................................................................................. 34<br />

Operazioni preliminari ....................................................................................................................................... 34<br />

Modifica, ripristino e rimozione dell'applicazione tramite l'Installazione guidata ..................................................... 35<br />

Passaggio 1. Avvio del programma di installazione .......................................................................................... 35<br />

Passaggio 2. Selezione dell'operazione ............................................................................................................ 35<br />

Passaggio 3. Completamento della modifica, del ripristino o della rimozione dell'applicazione ........................ 36<br />

GESTIONE DELLA LICENZA ...................................................................................................................................... 37<br />

Informazioni sul Contratto di licenza con l'utente finale .......................................................................................... 37<br />

3


M A N U A L E D E L L ' U T E N T E<br />

Informazioni sulla licenza........................................................................................................................................ 37<br />

Informazioni sul codice di attivazione ..................................................................................................................... 38<br />

Visualizzazione delle informazioni sulla licenza ...................................................................................................... 39<br />

INTERFACCIA DELL'APPLICAZIONE ......................................................................................................................... 40<br />

Icona nell'area di notifica della barra delle applicazioni .......................................................................................... 40<br />

Menu di scelta rapida ............................................................................................................................................. 41<br />

Finestra principale di <strong>Kaspersky</strong> PURE .................................................................................................................. 42<br />

Protezione del <strong>com</strong>puter ................................................................................................................................... 44<br />

Backup .............................................................................................................................................................. 46<br />

Parental Control ................................................................................................................................................ 47<br />

Finestra di Password Manager ......................................................................................................................... 47<br />

Finestra delle impostazioni dell'applicazione .......................................................................................................... 51<br />

Finestre di notifica e messaggi a <strong>com</strong>parsa............................................................................................................ 52<br />

AVVIO E ARRESTO DELL'APPLICAZIONE ................................................................................................................ 53<br />

Abilitazione e disabilitazione dell'avvio automatico ................................................................................................. 53<br />

Avvio e arresto manuale dell'applicazione .............................................................................................................. 53<br />

STATO DI PROTEZIONE DELLA RETE DOMESTICA ............................................................................................... 54<br />

Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter ..................................................... 54<br />

Abilitazione/disabilitazione della protezione del <strong>com</strong>puter ...................................................................................... 56<br />

Sospensione della protezione ................................................................................................................................. 56<br />

Utilizzo della modalità di protezione interattiva ....................................................................................................... 57<br />

ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI .......................................................................................................... 58<br />

Attivazione dell'applicazione ................................................................................................................................... 59<br />

Acquisto o rinnovo della licenza ............................................................................................................................. 59<br />

Come procedere quando vengono visualizzate le notifiche dell'applicazione ......................................................... 60<br />

Aggiornamento dei database e dei moduli dell'applicazione .................................................................................. 60<br />

Esecuzione di una scansione anti-virus delle aree critiche del <strong>com</strong>puter ............................................................... 61<br />

Scansione anti-virus di file, cartelle, dischi o altri oggetti ........................................................................................ 61<br />

Esecuzione di una scansione anti-virus <strong>com</strong>pleta del <strong>com</strong>puter ............................................................................. 63<br />

Ricerca delle vul<strong>ner</strong>abilità del <strong>com</strong>puter ................................................................................................................. 63<br />

Controllo remoto dello stato di protezione dei <strong>com</strong>puter della rete domestica ........................................................ 64<br />

Protezione dei dati personali dal furto .................................................................................................................... 65<br />

Protezione dal phishing ..................................................................................................................................... 65<br />

Tastiera Virtuale ................................................................................................................................................ 66<br />

Password Manager ........................................................................................................................................... 66<br />

Crittografia dei dati ............................................................................................................................................ 67<br />

Come procedere se si sospetta che un oggetto sia infetto ..................................................................................... 68<br />

Ripristino di un oggetto eliminato o disinfettato dall'applicazione ........................................................................... 69<br />

Come procedere se si sospetta che il <strong>com</strong>puter sia infetto..................................................................................... 69<br />

Creazione di copie di backup dei dati ..................................................................................................................... 70<br />

Limitazione dell'accesso alle impostazioni di <strong>Kaspersky</strong> PURE ............................................................................. 72<br />

Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti....................................................................... 72<br />

Creazione e utilizzo di un Rescue Disk .................................................................................................................. 73<br />

Creazione del Rescue Disk ............................................................................................................................... 73<br />

Avvio del <strong>com</strong>puter attraverso il Rescue Disk ................................................................................................... 74<br />

Gestione di un volume elevato di messaggi spam .................................................................................................. 75<br />

Visualizzazione del rapporto sulla protezione del <strong>com</strong>puter ................................................................................... 76<br />

4


5<br />

S O M M A R I O<br />

Ripristino delle impostazioni predefinite dell'applicazione ...................................................................................... 76<br />

Trasferimento delle impostazioni dell'applicazione in un altro <strong>com</strong>puter ................................................................ 77<br />

IMPOSTAZIONI AVANZATE DELL'APPLICAZIONE ................................................................................................... 79<br />

Protezione del <strong>com</strong>puter ......................................................................................................................................... 80<br />

Scansione del <strong>com</strong>puter ................................................................................................................................... 80<br />

Aggiornamento .................................................................................................................................................. 88<br />

Anti-Virus File .................................................................................................................................................... 94<br />

Anti-Virus Posta .............................................................................................................................................. 100<br />

Anti-Virus Web ................................................................................................................................................ 106<br />

Anti-Virus IM ................................................................................................................................................... 112<br />

Anti-Spam ....................................................................................................................................................... 114<br />

Anti-Ban<strong>ner</strong> ..................................................................................................................................................... 131<br />

Controllo Applicazioni ..................................................................................................................................... 133<br />

Difesa Proattiva ............................................................................................................................................... 141<br />

Protezione della rete ....................................................................................................................................... 144<br />

Area attendibile ............................................................................................................................................... 154<br />

Modalità Protetta di esecuzione delle applicazioni .......................................................................................... 156<br />

Quarantena e Backup ..................................................................................................................................... 160<br />

Backup.................................................................................................................................................................. 163<br />

Creazione di un'area per l'archivio di backup .................................................................................................. 164<br />

Connessione di un archivio esistente .............................................................................................................. 164<br />

Cancellazione di un archivio ........................................................................................................................... 165<br />

Rimozione di un archivio ................................................................................................................................. 165<br />

Creazione di un'attività di backup.................................................................................................................... 165<br />

Esecuzione di un'attività di backup ................................................................................................................. 166<br />

Ripristino dei dati ............................................................................................................................................ 167<br />

Ricerca di copie di backup .............................................................................................................................. 167<br />

Visualizzazione dei dati sulle copie di backup................................................................................................. 168<br />

Visualizzazione del rapporto sugli eventi ........................................................................................................ 169<br />

Parental Control .................................................................................................................................................... 169<br />

Configurazione di Parental Control per l'utente ............................................................................................... 170<br />

Visualizzazione dei rapporti sulle attività degli utenti ...................................................................................... 177<br />

Crittografia dei dati ............................................................................................................................................... 178<br />

Creazione e connessione di un contenitore esistente ..................................................................................... 178<br />

Blocco e sblocco dell'accesso ai dati nel contenitore ...................................................................................... 179<br />

Aggiunta di file nel contenitore ........................................................................................................................ 180<br />

Configurazione del contenitore ....................................................................................................................... 180<br />

Creazione di un collegamento per l'accesso rapido al contenitore ................................................................. 181<br />

Controllo Rete Domestica ..................................................................................................................................... 182<br />

Configurazione della gestione remota ............................................................................................................. 182<br />

Scansione della rete domestica alla ricerca di virus e vul<strong>ner</strong>abilità ................................................................. 183<br />

Aggiornamento remoto dei database nei <strong>com</strong>puter della rete ......................................................................... 183<br />

Abilitazione o disabilitazione dei <strong>com</strong>ponenti di protezione nei <strong>com</strong>puter della rete ....................................... 184<br />

Gestione remota di Parental Control ............................................................................................................... 185<br />

Esecuzione di attività di backup nei <strong>com</strong>puter della rete ................................................................................. 185<br />

Gestione remota delle licenze nei <strong>com</strong>puter della rete ................................................................................... 186<br />

Password Manager ............................................................................................................................................... 186<br />

Gestione del database delle password ........................................................................................................... 187


M A N U A L E D E L L ' U T E N T E<br />

Configurazione delle impostazioni dell'applicazione ....................................................................................... 200<br />

Creazione di password <strong>com</strong>plesse ................................................................................................................. 213<br />

Utilizzo della versione portatile di Password Manager .................................................................................... 214<br />

Prestazioni e <strong>com</strong>patibilità con altre applicazioni .................................................................................................. 216<br />

Selezione delle categorie di minacce rilevabili ................................................................................................ 216<br />

Tecnologia avanzata di disinfezione ............................................................................................................... 217<br />

Allocazione delle risorse del <strong>com</strong>puter durante la scansione anti-virus .......................................................... 217<br />

Impostazioni dell'applicazione in modalità a schermo intero. Pr<strong>of</strong>ilo Gioco .................................................... 218<br />

Risparmio e<strong>ner</strong>getico per funzionamento a batteria ........................................................................................ 218<br />

Auto-Difesa di <strong>Kaspersky</strong> PURE .......................................................................................................................... 218<br />

Abilitazione e disabilitazione dell'auto-difesa .................................................................................................. 219<br />

Protezione dal controllo esterno ...................................................................................................................... 219<br />

Aspetto dell'applicazione ...................................................................................................................................... 219<br />

Elementi attivi dell'interfaccia .......................................................................................................................... 220<br />

Interfaccia di <strong>Kaspersky</strong> PURE ....................................................................................................................... 220<br />

News Agent ..................................................................................................................................................... 220<br />

Strumenti aggiuntivi .............................................................................................................................................. 221<br />

Eliminazione definitiva dei dati ........................................................................................................................ 222<br />

Eliminazione delle tracce di attività ................................................................................................................. 223<br />

Eliminazione dei dati inutilizzati ....................................................................................................................... 224<br />

Correzione delle impostazioni del browser Internet ........................................................................................ 226<br />

Rapporti ................................................................................................................................................................ 227<br />

Creazione di un rapporto per il <strong>com</strong>ponente selezionato ................................................................................ 228<br />

Filtro dei dati ................................................................................................................................................... 228<br />

Ricerca eventi ................................................................................................................................................. 229<br />

Salvataggio di un rapporto in un file ................................................................................................................ 230<br />

Archiviazione di rapporti .................................................................................................................................. 230<br />

Cancellazione del contenuto dei rapporti dell'applicazione ............................................................................. 231<br />

Registrazione degli eventi non critici ............................................................................................................... 231<br />

Configurare la notifica della disponibilità dei rapporti ...................................................................................... 231<br />

Notifiche................................................................................................................................................................ 232<br />

Abilitazione e disabilitazione delle notifiche .................................................................................................... 232<br />

Configurazione del metodo di notifica ............................................................................................................. 232<br />

Partecipazione a <strong>Kaspersky</strong> Security Network ..................................................................................................... 234<br />

VERIFICA DEL FUNZIONAMENTO DI KASPERSKY PURE .................................................................................... 235<br />

"Virus" di prova EICAR e relative varianti ............................................................................................................. 235<br />

Test della protezione del traffico HTTP................................................................................................................. 236<br />

Test della protezione del traffico SMTP ................................................................................................................ 237<br />

Verifica del funzionamento di Anti-Virus File ........................................................................................................ 237<br />

Verifica del funzionamento dell'attività di scansione anti-virus ............................................................................. 238<br />

Verifica del funzionamento di Anti-Spam .............................................................................................................. 238<br />

COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA ............................................................................. 239<br />

Pagina personale .................................................................................................................................................. 239<br />

Assistenza tecnica telefonica ................................................................................................................................ 240<br />

Creazione di un rapporto sullo stato del sistema .................................................................................................. 240<br />

Creazione di un file di traccia ................................................................................................................................ 241<br />

Invio di file di dati .................................................................................................................................................. 241<br />

Esecuzione di script AVZ ...................................................................................................................................... 242<br />

6


7<br />

S O M M A R I O<br />

APPLICAZIONI .......................................................................................................................................................... 243<br />

Stati dell'abbonamento ......................................................................................................................................... 243<br />

Utilizzo dell'applicazione dalla riga di <strong>com</strong>ando .................................................................................................... 244<br />

Attivazione dell'applicazione ........................................................................................................................... 245<br />

Avvio dell'applicazione .................................................................................................................................... 246<br />

Arresto dell'applicazione ................................................................................................................................. 246<br />

Gestione dei <strong>com</strong>ponenti e delle attività dell'applicazione .............................................................................. 246<br />

Scansione anti-virus ........................................................................................................................................ 248<br />

Aggiornamento dell'applicazione..................................................................................................................... 250<br />

Rollback dell'ultimo aggiornamento................................................................................................................. 251<br />

Esportazione delle impostazioni di protezione ................................................................................................ 251<br />

Importazione delle impostazioni di protezione ................................................................................................ 251<br />

Creazione di un file di traccia .......................................................................................................................... 252<br />

Visualizzazione della Guida ............................................................................................................................ 252<br />

Codici restituiti della riga di <strong>com</strong>ando .............................................................................................................. 253<br />

Elenco delle notifiche di <strong>Kaspersky</strong> PURE ........................................................................................................... 254<br />

Impossibile disinfettare l'oggetto ..................................................................................................................... 254<br />

Server degli aggiornamenti non disponibile .................................................................................................... 255<br />

Rilevamento di un oggetto dannoso ................................................................................................................ 255<br />

Rilevamento di un oggetto pericoloso nel traffico ............................................................................................ 255<br />

Rilevamento di un oggetto sospetto ................................................................................................................ 256<br />

Rilevamento di un'attività pericolosa nel sistema ............................................................................................ 257<br />

Rilevamento di processi nascosti .................................................................................................................... 257<br />

Rilevamento di un tentativo di accesso al Registro di sistema ........................................................................ 258<br />

Rilevamento dell'attività di rete di un'applicazione .......................................................................................... 258<br />

Rilevamento di una nuova rete ....................................................................................................................... 259<br />

Rilevamento di un attacco di phishing ............................................................................................................. 259<br />

Rilevamento di un collegamento sospetto ...................................................................................................... 260<br />

Rilevamento di un certificato non valido .......................................................................................................... 260<br />

Limitazione dell'utilizzo dell'applicazione ........................................................................................................ 260<br />

Errore durante il ripristino dei dati ................................................................................................................... 261<br />

Richiesta di esecuzione di una procedura speciale ........................................................................................ 261<br />

GLOSSARIO .............................................................................................................................................................. 262<br />

KASPERSKY LAB ...................................................................................................................................................... 271<br />

INFORMAZIONI SUL CODICE DI TERZE PARTI ..................................................................................................... 272<br />

Codice di programma ........................................................................................................................................... 272<br />

AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................ 273<br />

BISON PARSER SKELETON 2.3 ................................................................................................................... 274<br />

BOOST 1.30.0, 1.39.0, 1.43.0 ......................................................................................................................... 274<br />

BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 275<br />

EXPAT 1.2, 2.0.1 ............................................................................................................................................ 275<br />

FASTSCRIPT 1.9 ............................................................................................................................................ 275<br />

GECKO SDK 1.8 ............................................................................................................................................. 275<br />

INFO-ZIP 5.51 ................................................................................................................................................. 275<br />

LIBJPEG 6B .................................................................................................................................................... 276<br />

LIBNKFM 2.0.5 ............................................................................................................................................... 277<br />

LIBPNG 1.2.8, 1.2.29 ...................................................................................................................................... 277


M ANU A L E D E L L ' U T E N T E<br />

LIBSPF2 1.2.9 ................................................................................................................................................. 277<br />

LIBUNGIF 3.0 ................................................................................................................................................. 278<br />

LIBXDR ........................................................................................................................................................... 278<br />

NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................... 278<br />

NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ................................................................................. 279<br />

NETWORK CONFIGURATION SAMPLE ....................................................................................................... 279<br />

OPENSSL 0.9.8D ........................................................................................................................................... 279<br />

PCRE 3.0, 7.4, 7.7 .......................................................................................................................................... 280<br />

PROTOCOL BUFFER .................................................................................................................................... 281<br />

QT 4.6.1 .......................................................................................................................................................... 281<br />

RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 287<br />

TINICONV 1.0.0 .............................................................................................................................................. 287<br />

WINDOWS TEMPLATE LIBRARY 7.5 ............................................................................................................ 292<br />

WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 295<br />

ZLIB 1.2, 1.2.2 ................................................................................................................................................ 295<br />

Altre informazioni .................................................................................................................................................. 295<br />

INDICE ....................................................................................................................................................................... 297<br />

8


CONTRATTO DI LICENZA CON L’UTENTE<br />

FINALE KASPERSKY LAB<br />

AVVERTENZA LEGALE IMPORTANTE PER TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL<br />

SEGUENTE CONTRATTO PRIMA DI INIZIARE A USARE IL SOFTWARE.<br />

FACENDO CLIC SUL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O<br />

IMMETTENDO IL/I SIMBOLO/I CORRISPONDENTE/I, LEI ACCETTA DI ESSERE VINCOLATO AL<br />

RISPETTO DEI TERMINI E DELLE CONDIZIONI DI QUESTO CONTRATTO. TALE AZIONE EQUIVALE<br />

AD APPORRE LA SUA FIRMA E SIGNIFICA CHE ACCETTA DI ESSERE VINCOLATO E DI DIVENTARE<br />

UNA PARTE CONTRAENTE DEL PRESENTE CONTRATTO E CHE ACCETTA LA VALIDITÀ LEGALE<br />

DEL PRESENTE CONTRATTO COME QUALSIASI ACCORDO STIPULATO PER ISCRITTO E DA LEI<br />

FIRMATO. SE NON È D’ACCORDO CON TUTTI I TERMINI E LE CONDIZIONI DEL PRESENTE<br />

CONTRATTO, ANNULLI L’INSTALLAZIONE DEL SOFTWARE E NON LO INSTALLI.<br />

DOPO AVER CLICCATO IL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O<br />

DOPO AVER IMMESSO IL/I SIMBOLO/I CORRISPONDENTE/I LEI HA IL DIRITTO DI USARE IL<br />

SOFTWARE SECONDO I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO.<br />

1. Definizioni<br />

1.1. Per S<strong>of</strong>tware si intende il s<strong>of</strong>tware, <strong>com</strong>presi gli aggiornamenti e i relativi materiali.<br />

1.2. Per Titolare (titolare di tutti i diritti, sia esclusivi che non, relativi al S<strong>of</strong>tware) si intende <strong>Kaspersky</strong> Lab<br />

ZAO, una società regolarmente costituita ai sensi delle leggi della Federazione Russa.<br />

1.3. Per Computer si intende l’hardware, ivi <strong>com</strong>presi i personal <strong>com</strong>puter, i laptop, le postazioni di lavoro, i<br />

personal digital assistant, gli "smart phone", i dispositivi palmari o gli altri dispositivi elettronici per cui il<br />

S<strong>of</strong>tware è stato progettato su cui il S<strong>of</strong>tware verrà installato e/o utilizzato.<br />

1.4. Per Utente Finale (Lei/Suo) si intende il soggetto o i soggetti che installano o utilizzano il S<strong>of</strong>tware per<br />

proprio conto e che sta/stanno utilizzando legalmente una copia del S<strong>of</strong>tware; o, se il S<strong>of</strong>tware è stato<br />

scaricato o installato per conto di un’organizzazione, ad esempio da un dipendente, "Lei" sta a intendere<br />

anche l’organizzazione per cui il S<strong>of</strong>tware è stato scaricato o installato e si dichiara con il presente che tale<br />

organizzazione ha autorizzato quel soggetto ad accettare questo contratto, scaricando e installando il<br />

S<strong>of</strong>tware per conto dell’organizzazione stessa. Ai fini del presente contratto il termine "organizzazione"<br />

include, a titolo esemplificativo e non limitativo, qualsiasi società di persone, società a responsabilità limitata,<br />

persona giuridica, associazione, società per azioni, trust, joint venture, organizzazione sindacale,<br />

organizzazione non registrata o autorità governativa.<br />

1.5. Per Part<strong>ner</strong> si intendono le organizzazioni o il soggetto/i soggetti che distribuiscono il S<strong>of</strong>tware al<br />

Titolare sulla base di un contratto e di una licenza.<br />

1.6. Per Aggiornamento/i si intendono tutti gli aggiornamenti, le revisioni, le patch, i perfezionamenti, le<br />

correzioni, le modifiche, le copie, le aggiunte o i pacchetti di manutenzione, ecc.<br />

1.7. Per Manuale dell’Utente si intende il manuale dell’utente, la guida per l’amministratore, il libro di<br />

riferimento e i relativi materiali di tipo illustrativo o di altro tipo.<br />

2. Concessione della licenza<br />

2.1. Con il presente il Titolare Le concede licenza di uso non esclusivo per la memorizzazione, il<br />

caricamento, l’installazione, l’esecuzione e la visualizzazione (l’"uso") del S<strong>of</strong>tware su di una quantità<br />

specificata di Computer al fine di fornire un supporto per la protezione del Suo Computer, sul quale è<br />

installato il S<strong>of</strong>tware, contro le minacce descritte nel Manuale dell’Utente, in osservanza di tutti i requisiti<br />

tecnici descritti nel Manuale dell’Utente e secondo i termini e le condizioni di questo Contratto (la "Licenza")<br />

e Lei accetta questa Licenza:<br />

Versione di prova. Se ha ricevuto, scaricato e/o installato la versione di prova del S<strong>of</strong>tware e se ha aderito<br />

alla licenza di valutazione del S<strong>of</strong>tware, può utilizzare il S<strong>of</strong>tware solo a scopo dimostrativo e soltanto per il<br />

periodo dimostrativo consentito, salvo laddove diversamente indicato, a partire dalla data della prima<br />

installazione. È severamente proibito l’uso del S<strong>of</strong>tware per scopi diversi o per un periodo più lungo del<br />

periodo di valutazione consentito.<br />

S<strong>of</strong>tware per ambiente multiplo; S<strong>of</strong>tware a linguaggio multiplo; S<strong>of</strong>tware a doppio supporto magnetico;<br />

Copie multiple; Servizi aggiuntivi. Qualora Lei utilizzi diverse versioni del S<strong>of</strong>tware o edizioni del S<strong>of</strong>tware di<br />

lingua diversa, o riceva il S<strong>of</strong>tware su diversi supporti magnetici, o <strong>com</strong>unque riceva copie multiple del<br />

9


M A N U A L E D E L L ' U T E N T E<br />

S<strong>of</strong>tware, ovvero qualora in cui Lei abbia acquistato il S<strong>of</strong>tware insieme a s<strong>of</strong>tware aggiuntivi, il numero<br />

massimo di Computer su cui il S<strong>of</strong>tware può essere installato equivale al numero di <strong>com</strong>puter specificato<br />

nelle licenze ricevute dal Titolare sempre che ogni licenza acquisita Le dia diritto a installare e utilizzare il<br />

S<strong>of</strong>tware sulla quantità numero di Computer specificata nei paragrafi 2.2 e 2.3, salvo laddove diversamente<br />

stabilito dai termini della licenza.<br />

2.2. Se il S<strong>of</strong>tware è stato acquisito su un supporto fisico, Lei ha il diritto di utilizzare il S<strong>of</strong>tware per<br />

proteggere la quantità di Computer specificata nel pacchetto S<strong>of</strong>tware.<br />

2.3. Se il S<strong>of</strong>tware è stato acquisito via Internet, Lei ha il diritto di utilizzare il S<strong>of</strong>tware per la protezione della<br />

quantità di Computer specificata all’atto dell’acquisizione della Licenza del S<strong>of</strong>tware.<br />

2.4. Lei ha diritto di copiare il S<strong>of</strong>tware soltanto a scopo di back-up e solo a titolo di sostituzione della copia<br />

di Sua legale proprietà, qualora essa vada persa, distrutta o diventi inutilizzabile. Questa copia di back-up<br />

non può essere utilizzata per fini diversi e deve essere distrutta quando viene meno il diritto d’uso del<br />

S<strong>of</strong>tware o alla scadenza della Sua licenza o qualora questa venga meno per qualsiasi altro motivo, ai sensi<br />

dalla legislazione in vigore nel principale paese di residenza o nel paese in cui Lei fa uso del S<strong>of</strong>tware.<br />

2.5. Lei ha la facoltà di trasferire il diritto non esclusivo di licenza d’uso del S<strong>of</strong>tware ad altri soggetti previsti<br />

dalla licenza concessaLe dal Titolare, purché il beneficiario accetti di essere vincolato da tutti i termini e dalle<br />

condizioni del presente Contratto e La sostituisca in toto nel godimento della licenza concessa dal Titolare.<br />

In caso di trasferimento di tutti i diritti d’uso del S<strong>of</strong>tware concessi dal Titolare, Lei è tenuto a distruggere<br />

tutte le copie del S<strong>of</strong>tware, ivi <strong>com</strong>presa la copia di back-up. Se Lei è il beneficiario della licenza così<br />

trasferita, deve accettare di osservare tutti i termini e le condizioni del presente Contratto. Se Lei non accetta<br />

di essere vincolato da tutti i termini e le condizioni del presente Contratto, non Le è permesso installare e/o<br />

fare uso del S<strong>of</strong>tware. In qualità di beneficiario della licenza trasferita, Lei riconosce inoltre di non dete<strong>ner</strong>e<br />

altri diritti o diritti migliori rispetto a quelli che spettavano all’Utente Finale che ha acquisito il S<strong>of</strong>tware dal<br />

Titolare.<br />

2.6. Dal momento in cui si procede all’attivazione del S<strong>of</strong>tware o dopo l’installazione del file della chiave di<br />

licenza (a eccezione della versione di prova del S<strong>of</strong>tware), Lei ha diritto di ricevere i seguenti servizi per il<br />

periodo di tempo specificato sul pacchetto S<strong>of</strong>tware (se il S<strong>of</strong>tware è stato acquisito su supporto fisico) o<br />

specificato durante l’acquisizione (se il S<strong>of</strong>tware è stato acquisito via Internet):<br />

- Aggiornamenti del S<strong>of</strong>tware via Internet quando e nel momento in cui il Titolare li pubblica sul suo sito o<br />

attraverso altri servizi online. Qualsiasi Aggiornamento di cui Lei possa essere destinatario costituisce parte<br />

del S<strong>of</strong>tware e a esso si applicano i termini e le condizioni di questo Contratto;<br />

- Supporto Tecnico via Internet e Hotline telefonica di Supporto Tecnico.<br />

3. Attivazione e validità<br />

3.1.Nel caso in cui Lei apportasse modifiche al Suo <strong>com</strong>puter o al s<strong>of</strong>tware di altri fornitori installato su di<br />

esso, il Titolare ha la facoltà di chiederLe di ripetere l’attivazione del S<strong>of</strong>tware o l’installazione del file della<br />

chiave di licenza. Il Titolare si riserva il diritto di utilizzare qualsiasi mezzo e qualsiasi procedura per<br />

verificare la validità della Licenza e/o la validità legale della copia del S<strong>of</strong>tware installata e/o utilizzata sul<br />

Suo Computer.<br />

3.2. Se il S<strong>of</strong>tware è stato acquisito su supporto fisico, esso può essere utilizzato previa accettazione del<br />

presente Contratto per il periodo specificato sulla confezione a far data dalla data di accettazione del<br />

presente Contratto.<br />

3.3. Se il S<strong>of</strong>tware è stato acquisito via Internet, il S<strong>of</strong>tware può essere utilizzato previa accettazione del<br />

presente Contratto per il periodo specificato durante l’acquisizione.<br />

3.4. Lei ha diritto di usare la versione di prova del S<strong>of</strong>tware secondo quanto disposto dal Paragrafo 2.1<br />

senza alcun addebito unicamente per il periodo di valutazione (30 giorni) concesso dal momento della sua<br />

attivazione ai sensi del presente Contratto, purché la versione di prova non dia diritto ad Aggiornamenti e a<br />

Supporto Tecnico via Internet e tramite Hotline telefonica. Qualora il Titolare stabilisca una durata diversa<br />

per il singolo periodo di valutazione applicabile, Lei ne sarà informato per mezzo di una notifica.<br />

3.5. La Sua Licenza d’Uso del S<strong>of</strong>tware è limitata al periodo di tempo specificato nei Paragrafi 3.2 o 3.3<br />

(secondo quanto applicabile) e nel periodo restante può essere visionata utilizzando i supporti descritti nel<br />

Manuale dell’Utente.<br />

3.6. Nel caso in cui Lei abbia acquisito il S<strong>of</strong>tware per un utilizzo su più di un Computer, la Sua Licenza<br />

d’Uso del S<strong>of</strong>tware è limitata al periodo di tempo che ha inizio alla data di attivazione del S<strong>of</strong>tware o<br />

l’installazione del file della chiave di licenza sul primo Computer.<br />

3.7. Fatto salvo qualsiasi altro rimedio previsto dalla legge o basato sui principi di opportunità, giustizia e<br />

onesta <strong>com</strong>posizione ("equity") a cui il Titolare possa legittimamente fare ricorso, nel caso di una Sua<br />

violazione dei termini e delle condizioni del presente Contratto, il Titolare avrà diritto in ogni momento e<br />

senza obbligo di preavviso di rescindere questa Licenza d’uso del S<strong>of</strong>tware senza rimborsare il prezzo<br />

d’acquisto né parte di esso.<br />

10


11<br />

S O M M A R I O<br />

3.8. Lei accetta di fare uso del S<strong>of</strong>tware e utilizzare qualsiasi rapporto o informazione derivante dall’utilizzo di<br />

questo S<strong>of</strong>tware in modo conforme a tutte le leggi applicabili internazionali, nazionali, statali, regionali e<br />

locali e a qualsiasi normativa, ivi <strong>com</strong>presa, a titolo esemplificativo e non limitativo, le leggi sulla privacy, sui<br />

diritti d’autore, sul controllo delle esportazioni e sulle oscenità.<br />

3.9. Fatte salve eventuali disposizioni contrarie specificamente previste in questa sede, Lei non ha la facoltà<br />

di trasferire né di assegnare alcuno dei diritti che le sono stati concessi ai sensi del presente Contratto né<br />

alcuno degli obblighi che da esso Le derivano.<br />

3.10. Il Titolare si riserva il diritto di limitare la possibilità di attivazione fuori della regione in cui il S<strong>of</strong>tware è<br />

stato acquisito dal Titolare e/o dai suoi Part<strong>ner</strong>.<br />

3.11. Se Lei ha acquisito il S<strong>of</strong>tware con un codice di attivazione valido per la localizzazione del S<strong>of</strong>tware<br />

nella lingua della regione in cui è stato acquisito dal Titolare o dai suoi Part<strong>ner</strong>, non può attivare il S<strong>of</strong>tware<br />

applicando il codice di attivazione destinato alla localizzazione in un’altra lingua.<br />

3.12. Nel caso delle limitazioni specificate nelle Clausole 3.10 e 3.11, le informazioni relative a tali limitazioni<br />

sono riportate sull’imballaggio e/o nel sito Web del Titolare e/o dei suoi Part<strong>ner</strong>.<br />

4. Supporto Tecnico<br />

4.1. Il Supporto Tecnico descritto al Paragrafo 2.6 del presente Contratto Le viene fornito quando è stato<br />

installato l’Aggiornamento più recente del S<strong>of</strong>tware (a eccezione della versione di prova del S<strong>of</strong>tware).<br />

Servizio di assistenza tecnica: http://support.kaspersky.<strong>com</strong><br />

5. Raccolta di informazioni<br />

5.1. Avendo accettato i termini e le condizioni del presente Contratto, Lei accetta di fornire informazioni al<br />

Titolare sui file eseguibili e sulle relative checksum allo scopo di migliorare il livello degli accorgimenti di<br />

sicurezza a Sua disposizione.<br />

5.2. Allo scopo di migliorare la consapevolezza in materia di sicurezza circa le nuove minacce e le loro<br />

origini e allo scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione, con il Suo<br />

consenso, che è stato esplicitamente confermato nella Dichiarazione della Raccolta dei Dati del <strong>Kaspersky</strong><br />

Security Network, Lei ha espressamente il diritto di otte<strong>ner</strong>e tali informazioni. Lei può disattivare il servizio<br />

<strong>Kaspersky</strong> Security Network durante l’installazione. Inoltre, Lei può attivare e disattivare il servizio <strong>Kaspersky</strong><br />

Security Network in qualsiasi momento nella pagina delle opzioni del S<strong>of</strong>tware.<br />

Inoltre, Lei dichiara e accetta che qualsiasi informazione raccolta dal Titolare possa essere usata per<br />

monitorare e pubblicare relazioni sui trend relativi ai rischi per la sicurezza, a sola e unica discrezione del<br />

Titolare.<br />

5.3. Il S<strong>of</strong>tware non elabora alcun dato che possa essere personalmente identificabile e non abbina i dati in<br />

elaborazione ad alcuna informazione personale.<br />

5.4. Se non desidera che le informazioni raccolte dal S<strong>of</strong>tware vengano inviate al Titolare, non deve attivare<br />

e/o disattivare il servizio <strong>Kaspersky</strong> Security Network.<br />

6. Restrizioni<br />

6.1. Le è fatto divieto di emulare, clonare, locare, dare in prestito, noleggiare, vendere, modificare,<br />

de<strong>com</strong>pilare o reingeg<strong>ner</strong>izzare il S<strong>of</strong>tware, disassemblarlo o creare opere accessorie basate sul S<strong>of</strong>tware o<br />

su una porzione di esso con la sola eccezione di diritti non rinunciabili previsti dalla legislazione applicabile,<br />

e Le è fatto <strong>com</strong>unque divieto di ridurre parte del S<strong>of</strong>tware in forma decifrabile o trasferire il S<strong>of</strong>tware tutelato<br />

da licenza o qualsivoglia sottoinsieme dello stesso, o permettere a terzi di fare quanto sopra, salvo nella<br />

misura in cui le limitazioni sopra illustrate siano espressamente proibite dal diritto applicabile. È fatto divieto<br />

di utilizzare o reingeg<strong>ner</strong>izzare qualsivoglia codice binario o origine del S<strong>of</strong>tware allo scopo di ricreare<br />

l’algoritmo del programma, che è proprietario. Tutti i diritti non espressamente concessi attraverso il presente<br />

Contratto sono riservati al Titolare e/o ai suoi fornitori, secondo quanto applicabile. L’uso non autorizzato del<br />

S<strong>of</strong>tware produrrà la rescissione immediata e automatica del presente Contratto e della Licenza concessa in<br />

virtù dello stesso e può determinare l’apertura di un procedimento legale nei Suoi confronti.<br />

6.2. Fatto salvo quanto disposto al Paragrafo 2.5 del presente Contratto, Lei non ha diritto di trasferire i diritti<br />

d’uso del S<strong>of</strong>tware a terzi.<br />

6.3. Le è fatto divieto di mettere a conoscenza di terzi il codice di attivazione e/o il file chiave della licenza o<br />

di consentire l’accesso al codice di attivazione e/o di licenza, i quali rappresentano dati riservati del Titolare;<br />

Lei sarà inoltre tenuto a usare ogni ragionevole cautela per la protezione del codice di attivazione e/o di<br />

licenza riservati, qualora Lei abbia la facoltà di trasferire il codice di attivazione e/o di licenza a terzi secondo<br />

quanto illustrato al Paragrafo 2.5 del presente Contratto.<br />

6.4. Non è consentito concedere a noleggio, in locazione o in prestito a terzi il S<strong>of</strong>tware.<br />

6.5. Non è consentito utilizzare il S<strong>of</strong>tware per la creazione di dati o di s<strong>of</strong>tware che servono a individuare,<br />

bloccare o gestire le minacce descritte nel Manuale dell’Utente.


M A N U A L E D E L L ' U T E N T E<br />

6.6. In caso di violazione dei termini e delle condizioni del presente Contratto, il Titolare ha il diritto di<br />

bloccare il file di codice o di annullare la Sua licenza d’uso del S<strong>of</strong>tware senza obbligo di rimborso.<br />

6.7. Se si usa la versione di prova del S<strong>of</strong>tware non si ha il diritto di ricevere il Supporto Tecnico specificato<br />

al Paragrafo 4 del presente Contratto, né il diritto di trasferire la licenza o i diritti d’uso del s<strong>of</strong>tware a terzi<br />

7. Garanzia limitata e clausola di esclusione della responsabilità<br />

7.1. Il Titolare garantisce che il S<strong>of</strong>tware eseguirà sostanzialmente le prestazioni illustrate nelle specifiche e<br />

descritte nel Manuale dell’Utente fermo restando, tuttavia, che tale garanzia limitata non si applica a quanto<br />

segue: (w) lacune del Suo Computer e relative violazioni per le quali il Titolare declina espressamente<br />

qualsiasi responsabilità di garanzia; (x) malfunzionamenti, difetti o guasti conseguenti a cattivo uso, abuso,<br />

incidente, negligenza, difetti di installazione, funzionamento o manutenzione, furto, atto vandalico, evento di<br />

forza maggiore, atti di terrorismo, interruzione di tensione o momentanea sovratensione, infortunio,<br />

alterazione, modifica non consentita o riparazioni eseguite da soggetti diversi dal Titolare o qualsiasi azione<br />

o causa, a opera Sua o di qualsiasi altro soggetto terzo, ragionevolmente fuori del controllo del Titolare; (y)<br />

qualsiasi difetto da Lei tenuto nascosto al Titolare anche dopo la <strong>com</strong>parsa della prima anomalia; e (z)<br />

in<strong>com</strong>patibilità provocata da <strong>com</strong>ponenti hardware e/o s<strong>of</strong>tware installati sul Suo <strong>com</strong>puter.<br />

7.2. Lei riconosce, accetta e concorda che nessun s<strong>of</strong>tware è esente da errori e che Lei è stato informato<br />

che è necessario fare il back-up del Computer, con la frequenza e secondo le modalità per Lei più indicate.<br />

7.3. In caso di violazione dei termini descritti nel Manuale dell’Utente o nel presente Contratto, il Titolare non<br />

garantisce il corretto funzionamento del S<strong>of</strong>tware.<br />

7.4. Il Titolare non garantisce che il S<strong>of</strong>tware funzio<strong>ner</strong>à correttamente se Lei non scarica regolarmente gli<br />

Aggiornamenti specificati nel Paragrafo 2.6 del presente Contratto.<br />

7.5. Il Titolare non garantisce la protezione dalle minacce descritte nel Manuale dell’Utente una volta scaduto<br />

il periodo specificato nei Paragrafi 3.2 or 3.3 del presente Contratto o una volta scaduta, per qualsiasi<br />

motivo, la Licenza d’uso del S<strong>of</strong>tware.<br />

7.6. IL SOFTWARE VIENE FORNITO "COSÌ COM’È" E IL TITOLARE NON FA ALCUNA DICHIARAZIONE<br />

E NON FORNISCE ALCUNA GARANZIA IN QUANTO A USO O PRESTAZIONI. FATTE SALVE LE<br />

GARANZIE, LE CONDIZIONI, LE DICHIARAZIONI O I TERMINI CHE NON POSSONO ESSERE ESCLUSI<br />

O LIMITATI DAL DIRITTO APPLICABILE, IL TITOLARE E I SUOI PARTNER, NON FORNISCONO<br />

ALCUNA GARANZIA, CONDIZIONE, DICHIARAZIONE O TERMINE (NÉ ESPLICITO NÉ IMPLICITI NÉ<br />

PREVISTO DALLA LEGGE, DALLA COMMON LAW, DALLE CONSUETUDINI O DAGLI USI O ALTRO) IN<br />

MERITO A QUALSIVOGLIA QUESTIONE, IVI COMPRESE, A TITOLO ESEMPLIFICATIVO E NON<br />

LIMITATIVO, LA NON VIOLAZIONE DEI DIRITTI DI TERZI, LA COMMERCIABILITÀ, LA QUALITÀ<br />

SODDISFACENTE, L’INTEGRAZIONE O L’APPLICABILITÀ PER UN FINE SPECIFICO. LEI SI ASSUME<br />

LA RESPONSABILITÀ DI TUTTI GLI ERRORI E TUTTI I RISCHI RELATIVI ALLE PRESTAZIONI NONCHÉ<br />

LA RESPONSABILITÀ DI AVER SCELTO IL SOFTWARE ALLO SCOPO DI RAGGIUNGERE I RISULTATI<br />

DESIDERATI NONCHÉ DELL’INSTALLAZIONE DEL SOFTWARE, DEL RELATIVO USO E DEI RISULTATI<br />

OTTENUTI DALLO STESSO. SENZA LIMITARE LE DISPOSIZIONI DI CUI SOPRA, IL TITOLARE NON<br />

FORNISCE ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA CHE IL SOFTWARE<br />

SARÀ ESENTE DA ERRORI O ESENTE DA INTERRUZIONI O ALTRI DIFETTI DI FUNZIONAMENTO NÉ<br />

CHE IL SOFTWARE SARÀ IN GRADO DI SODDISFARE IN TOTO O IN PARTE LE SUE ESIGENZE,<br />

SIANO ESSE STATE COMUNICATE AL TITOLARE O MENO.<br />

8. Esclusione e limite della responsabilità<br />

8.1. NELLA MASSIMA MISURA CONSENTITA DAL DIRITTO APPLICABILE, IN NESSUN CASO IL<br />

TITOLARE O I SUOI PARTNER SARANNO RESPONSABILI DI DANNI SPECIALI, MARGINALI, PUNITIVI,<br />

INDIRETTI O DI DANNI INDIRETTI DI QUALSIASI TIPO (IVI COMPRESI, A TITOLO ESEMPLIFICATIVO E<br />

NON LIMITATIVO, I DANNI PER PERDITA DI UTILI O PER PERDITA DI INFORMAZIONI RISERVATE O<br />

DI ALTRE INFORMAZIONI, PER INTERRUZIONE DELL’ATTIVITÀ LAVORATIVA, PER PERDITA DI<br />

PRIVACY, PER CORRUZIONE, DANNO E PERDITA DI DATI O DI PROGRAMMI, PER MANCATA<br />

OSSERVANZA DI UN OBBLIGO IVI COMPRESO QUALSIASI ONERE IMPOSTO PER LEGGE, DOVERE<br />

DI BUONA FEDE O DOVERE DI RAGIONEVOLE DILIGENZA, PER NEGLIGENZA, PER PERDITA<br />

ECONOMICA E PER QUALSIASI ALTRA PERDITA PECUNIARIA O ALTRA PERDITA DI SORTA)<br />

DERIVANTE DA O IN QUALSIASI MODO COLLEGATO ALL’USO O ALL’IMPOSSIBILITÀ DI USARE IL<br />

SOFTWARE, ALLA FORNITURA O MANCATA FORNITURA DEL SERVIZIO DI SUPPORTO O DI ALTRI<br />

SERVIZI, INFORMAZIONI, SOFTWARE E RELATIVI CONTENUTI ATTRAVERSO IL SOFTWARE O<br />

COMUNQUE DERIVANTI DALL’USO DEL SOFTWARE O COMUNQUE AI SENSI O IN RELAZIONE A<br />

QUALSIASI DISPOSIZIONE DEL PRESENTE CONTRATTO, O DERIVANTI DA UNA VIOLAZIONE DEL<br />

PRESENTE CONTRATTO O DA QUALSIVOGLIA ILLECITO (IVI COMPRESA LA NEGLIGENZA, LA<br />

FALSA TESTIMONIANZA, QUALSIASI OBBLIGO O DOVERE RELATIVI ALLA RESPONSABILITÀ) O DA<br />

12


13<br />

S O M M A R I O<br />

UNA VIOLAZIONE DI UN OBBLIGO DI LEGGE O DA UNA VIOLAZIONE DELLA GARANZIA DA PARTE<br />

DEL TITOLARE O DI UNO DEI SUOI PARTNER, ANCHE QUALORA IL TITOLARE O UNO DEI SUOI<br />

PARTNER SIA STATO INFORMATO DELLA POSSIBILITÀ DI TALI DANNI.<br />

LEI ACCETTA CHE NEL CASO IN CUI IL TITOLARE E/O SUOI PARTNER VENISSERO TROVATI<br />

RESPONSABILI, LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER SI LIMITERÀ AL<br />

COSTO DEL SOFTWARE. IN NESSUN CASO LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI<br />

PARTNER POTRÀ SUPERARE LE SOMME VERSATE PER IL SOFTWARE AL TITOLARE O AL<br />

PARTNER (SECONDO QUANTO APPLICABILE).<br />

NULLA IN QUESTO CONTRATTO ESCLUDE O LIMITA LA QUALSIVOGLIA RICHIESTA DI DANNI IN<br />

CASO DI MORTE E LESIONI PERSONALI. INOLTRE IN CASO IN CUI UNA MANLEVA, ESCLUSIONE O<br />

LIMITAZIONE CONTEMPLATE DAL PRESENTE CONTRATTO NON POSSA ESSERE ESCLUSA O<br />

LIMITATA AI SENSI DEL DIRITTO APPLICABILE, QUELLA MANLEVA, ESCLUSIONE O LIMITAZIONE<br />

NON SARÀ VALIDA NEI SUOI CONFRONTI E LEI DOVRÀ CONTINUARE A OSSERVARE TUTTE LE<br />

RESTANTI MANLEVE, ESCLUSIONI E LIMITAZIONI.<br />

9. GNU e altre licenze di Terzi<br />

9.1. Il S<strong>of</strong>tware può <strong>com</strong>prendere alcuni programmi s<strong>of</strong>tware sottoposti a licenza (o a sublicenza) dell’utente<br />

ai sensi della GNU Licenza Pubblica Ge<strong>ner</strong>ica (Ge<strong>ner</strong>al Public License, GPL) o ad altra licenza s<strong>of</strong>tware di<br />

analoga natura che, tra gli altri, concede all’utente il diritto di copiare, modificare e ridistribuire certi<br />

programmi o porzioni di essi e di avere accesso al codice source ("S<strong>of</strong>tware Open Source"). Se tali licenze<br />

prevedono che per un s<strong>of</strong>tware distribuito in formato binario eseguibile anche il codice source venga reso<br />

disponibile ai suoi utenti, il codice source deve essere reso accessibile inviando la richiesta all’indirizzo<br />

source@kaspersky.<strong>com</strong>, altrimenti il codice source verrà fornito insieme al S<strong>of</strong>tware. Se le licenze dei<br />

S<strong>of</strong>tware Open Source prevedono che il Titolare fornisca diritti d’uso, di copia e modifica del programma<br />

S<strong>of</strong>tware Open Source più ampi dei diritti concessi in virtù del presente Contratto, tali diritti avranno la<br />

priorità sui diritti e sulle restrizioni contemplati da questo documento.<br />

10. Proprietà Intellettuale<br />

10.1. Lei accetta che il S<strong>of</strong>tware e il fatto di esserne autori, i sistemi, le idee e i metodi operativi, la<br />

documentazione e altre informazioni contenute nel S<strong>of</strong>tware, sono proprietà intellettuale esclusiva e/o<br />

preziosi segreti <strong>com</strong>merciali del Titolare o dei suoi part<strong>ner</strong> e che il Titolare e i suoi part<strong>ner</strong>, secondo quanto<br />

applicabile, sono protetti dal diritto civile e penale e dalla legge sul copyright, sul segreto <strong>com</strong>merciale, sul<br />

marchio di fabbrica e sui brevetti della Federazione Russa, dell’Unione Europea e degli Stati Uniti e da altri<br />

trattati internazionali o di altri paesi. Il presente Contratto non Le concede alcun diritto di proprietà<br />

intellettuale né alcun diritto sui marchi o sui marchi di servizio del Titolare e/o dei suoi part<strong>ner</strong> ("Marchi di<br />

fabbrica"). Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di<br />

identificare le stampe prodotte dal S<strong>of</strong>tware in conformità con la pratica sui marchi ge<strong>ner</strong>almente accettata,<br />

ivi <strong>com</strong>presa l’identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di<br />

fabbrica non Le conferisce alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi part<strong>ner</strong><br />

possiedono e conservano ogni diritto, titolo e interesse relativo e collegato al S<strong>of</strong>tware, ivi <strong>com</strong>prese, senza<br />

alcuna limitazione, le correzioni d’errore, i perfezionamenti, gli Aggiornamenti o altre modifiche del S<strong>of</strong>tware,<br />

sia apportate dal Titolare che da Terzi nonché tutti i diritti d’autore, i brevetti, i diritti su segreti <strong>com</strong>merciali, i<br />

marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale ivi contemplato. Il possesso, l’installazione<br />

o l’uso del S<strong>of</strong>tware da parte Sua non Le trasferisce alcun titolo nella proprietà intellettuale del S<strong>of</strong>tware e<br />

Lei non acquisirà alcun diritto sul S<strong>of</strong>tware, salvo nella misura espressamente indicata nel presente<br />

Contratto. Tutte le copie del S<strong>of</strong>tware eseguite ai sensi del presente documento devono conte<strong>ner</strong>e le stesse<br />

avvertenze proprietarie che <strong>com</strong>paiono sul e nel S<strong>of</strong>tware. Fatto salvo quanto disposto in questo documento,<br />

il presente Contratto non Le conferisce alcun diritto di proprietà intellettuale sul S<strong>of</strong>tware e Lei riconosce che<br />

la Licenza, secondo la definizione data in seguito, concessa ai sensi del presente Contratto Le conferisce<br />

soltanto il diritto di uso limitato ai termini e alle condizioni del presente Contratto. Il Titolare si riserva tutti i<br />

diritti che non Le sono espressamente concessi ai sensi del presente Contratto.<br />

10.2. Lei accetta di non modificare, né alterare in alcun modo il S<strong>of</strong>tware. Lei non ha la facoltà di rimuovere,<br />

né di alterare alcuna delle avvertenze in materia di diritti d’autore o altre avvertenze proprietarie sulle copie<br />

del S<strong>of</strong>tware.<br />

11. Diritto applicabile; Arbitrato<br />

11.1. Il presente Contratto sarà regolamentato dalle leggi della Federazione Russa e interpretato<br />

conformemente a esse, senza riferimento a conflitti fra stato di diritto e principi. Il presente Contratto non<br />

sarà regolamentato dalla Convenzione delle Nazioni Unite sui Contratti per la Vendita Internazionale di<br />

Merci, la cui applicazione è espressamente esclusa. Qualsiasi vertenza derivante dall’interpretazione o


M A N U A L E D E L L ' U T E N T E<br />

dall’applicazione dei termini del presente Contratto o dalla sua violazione dovrà essere regolata tramite<br />

trattativa diretta oppure dal Tribunale dell’Arbitrato Commerciale Internazionale avente sede presso la<br />

Camera di Commercio e dell’Industria della Federazione Russa di Mosca, Federazione Russa. Qualsiasi<br />

lodo arbitrale emesso dall’arbitro sarà definitivo e vincolante per le parti e qualsiasi giudizio su tale lodo può<br />

essere fatto valere in ogni foro <strong>com</strong>petente. Nulla nel presente Paragrafo 11 può impedire a una delle Parti<br />

di ricercare e otte<strong>ner</strong>e equo indennizzo presso un foro <strong>com</strong>petente, sia prima, durante sia dopo il processo<br />

d’arbitrato.<br />

12. Periodo di validità per la presentazione di azioni legali<br />

12.1. A prescindere dalla forma, nessuna azione derivante dalle transazioni <strong>com</strong>merciali eseguite ai sensi<br />

del presente Contratto può essere presentata dalle due parti contrattuali a più di un (1) anno dal momento in<br />

cui è accaduto o si è scoperto che è accaduto l’evento su cui si basa l’azione, tranne in caso di azioni per<br />

violazione dei diritti di proprietà intellettuale, che possono essere presentate entro il periodo massimo<br />

applicabile secondo i termini di legge.<br />

13. Totalità del Contratto; Clausola salvatoria; Assenza di deroga<br />

13.1. Il presente Contratto costituisce l’intero contratto tra Lei e il Titolare e sostituisce ogni altro accordo,<br />

proposta, <strong>com</strong>unicato o <strong>com</strong>unicato <strong>com</strong>merciale precedente, sia verbale che scritto, relativo al S<strong>of</strong>tware o<br />

relativo al presente Contratto. Lei riconosce di aver letto il presente Contratto, lo <strong>com</strong>prende e accetta di<br />

essere vincolato ai suoi termini e condizioni. Se un foro <strong>com</strong>petente giudica una qualsiasi disposizione del<br />

presente Contratto non valida, nulla o per qualsiasi motivo non applicabile, in toto o in parte, tale<br />

disposizione sarà riformulata più precisamente per renderla legittima e applicabile; ciò tuttavia non inficerà il<br />

Contratto e le rimanenti disposizioni del Contratto resteranno pienamente valide e in vigore nella massima<br />

misura consentita dalla legge diritto o dall’equity, conservando quanto più possibile il loro intento originale.<br />

Non varrà alcuna deroga a disposizioni o a condizioni del presente Contratto, a meno che la deroga non sia<br />

presentata per iscritto e firmata da Lei e da rappresentante autorizzato del Titolare, purché nessuna deroga<br />

a una violazione di una disposizione del presente Contratto valga <strong>com</strong>e una deroga a qualsiasi violazione<br />

precedente, concorrente o successiva. La mancata insistenza da parte del Titolare nel richiedere la stretta<br />

applicazione di qualsiasi disposizione del presente Contratto o nel far valere un diritto non potrà essere<br />

interpretata quale deroga a tale disposizione o rinuncia a tale diritto.<br />

14. Informazioni di contatto del Titolare<br />

Per qualsiasi domanda relativa al presente Contratto, o se si desidera consultare per qualsiasi motivo il<br />

Titolare, si prega di contattare il nostro Servizio Clienti presso:<br />

<strong>Kaspersky</strong> Lab ZAO, 10 edificio 1 1st Volokolamsky Proezd<br />

Mosca, 123060<br />

Federazione Russa<br />

Tel: +7-495-797-8700<br />

Fax: +7-495-645-7939<br />

E-mail: info@kaspersky.<strong>com</strong><br />

Sito Web: www.kaspersky.<strong>com</strong><br />

© 1997-2010 <strong>Kaspersky</strong> Lab ZAO. Tutti i diritti riservati. Il S<strong>of</strong>tware e la documentazione<br />

d’ac<strong>com</strong>pagnamento sono soggetti a diritto d’autore e sono protetti dalle leggi sul copyright e dai trattati<br />

internazionali sul copyright nonché da altre leggi e trattati in materia di proprietà intellettuale.<br />

14


INFORMAZIONI SULLA GUIDA<br />

Il presente documento contiene informazioni sull'installazione, la configurazione e l'utilizzo dell'applicazione <strong>Kaspersky</strong><br />

PURE (di seguito denominato <strong>Kaspersky</strong> PURE). Il documento è destinato a un vasto pubblico. Gli utenti<br />

dell'applicazione devono essere in grado di utilizzare un personal <strong>com</strong>puter a livello di base: avere familiarità con<br />

l'interfaccia del sistema operativo Micros<strong>of</strong>t Windows e la sua esplorazione e sapere <strong>com</strong>e utilizzare i più diffusi<br />

programmi di posta elettronica e per Internet, <strong>com</strong>e Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Internet Explorer.<br />

Obiettivi del documento:<br />

aiutare gli utenti a installare l'applicazione nel <strong>com</strong>puter, attivarla e configurarla relativamente alle attività<br />

desiderate;<br />

consentire di cercare rapidamente informazioni sui problemi relativi all'applicazione;<br />

fornire fonti di informazioni alternative sull'applicazione e soluzioni per otte<strong>ner</strong>e assistenza tecnica.<br />

IN QUESTA SEZIONE:<br />

Contenuto del documento ............................................................................................................................................... 15<br />

Convenzioni utilizzate nella documentazione .................................................................................................................. 16<br />

CONTENUTO DEL DOCUMENTO<br />

Il Manuale dell'utente di <strong>Kaspersky</strong> PURE contiene le seguenti sezioni principali:<br />

Ulteriori fonti di informazioni<br />

Questa sezione contiene una descrizione delle ulteriori fonti di informazioni disponibili e delle risorse su Internet per<br />

discutere dell'applicazione, condividere idee, porre domande e ricevere risposte.<br />

<strong>Kaspersky</strong> PURE<br />

Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui<br />

relativi <strong>com</strong>ponenti e funzionalità. Vengono illustrate la funzione di ciascun <strong>com</strong>ponente del pacchetto e la gamma di<br />

servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e s<strong>of</strong>tware che il<br />

<strong>com</strong>puter deve soddisfare per l'installazione di <strong>Kaspersky</strong> PURE.<br />

Installazione e rimozione dell'applicazione<br />

Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel <strong>com</strong>puter e l'aggiornamento della versione<br />

precedente. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.<br />

Gestione della licenza<br />

Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite<br />

indicazioni sul rinnovo automatico della licenza e su <strong>com</strong>e otte<strong>ner</strong>e informazioni sulla licenza corrente.<br />

Interfaccia dell'applicazione<br />

Questa sezione contiene una descrizione dei <strong>com</strong>ponenti di base dell'interfaccia dell'applicazione: icona e menu di scelta<br />

rapida, finestra principale dell'applicazione, finestre delle impostazioni e finestra di notifica.<br />

15


M A N U A L E D E L L ' U T E N TE<br />

Avvio e arresto dell'applicazione<br />

Questa sezione contiene informazioni sull'avvio e l'arresto dell'applicazione.<br />

Stato di protezione della rete domestica<br />

Questa sezione contiene informazioni utili per stabilire se il <strong>com</strong>puter è protetto o se la protezione è a rischio, oltre che<br />

per eliminare le minacce emergenti. In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la<br />

disabilitazione e la sospensione della protezione durante l'utilizzo di <strong>Kaspersky</strong> PURE.<br />

Esecuzione delle attività più <strong>com</strong>uni<br />

In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione.<br />

Impostazioni avanzate dell'applicazione<br />

Questa sezione contiene una descrizione dettagliata di ogni <strong>com</strong>ponente e informazioni sulla relativa configurazione per<br />

assicurare una protezione ottimale e flessibile.<br />

Verifica della coerenza delle impostazioni dell'applicazione<br />

Questa sezione contiene suggerimenti per la verifica del corretto funzionamento dei <strong>com</strong>ponenti dell'applicazione.<br />

Come contattare il servizio di Assistenza tecnica<br />

Questa sezione contiene rac<strong>com</strong>andazioni sulle procedure per contattare il servizio di Assistenza tecnica di <strong>Kaspersky</strong><br />

Lab dalla Pagina personale del sito Web del servizio di Assistenza tecnica e telefonicamente.<br />

Applicazioni<br />

Questa sezione include informazioni di riferimento che integrano la documentazione.<br />

Glossario<br />

Questa sezione contiene l'elenco dei termini utilizzati nel documento e le relative definizioni.<br />

CONVENZIONI UTILIZZATE NELLA DOCUMENTAZIONE<br />

Nella presente documentazione vengono utilizzate le convenzioni descritte nella tabella seguente.<br />

TESTO DI ESEMPIO DESCRIZIONE DELLA CONVENZIONE<br />

Si noti che...<br />

È consigliabile utilizzare...<br />

Esempio:<br />

...<br />

16<br />

Table 1. Convenzioni utilizzate nella documentazione<br />

Il testo degli avvisi è in rosso e racchiuso da un riquadro. Gli avvisi contengono<br />

informazioni importanti, ad esempio correlate alle operazioni di importanza critica<br />

per la sicurezza del <strong>com</strong>puter.<br />

Il testo delle note è racchiuso da un riquadro. Le note contengono informazioni<br />

aggiuntive e di riferimento.<br />

Gli esempi sono contenuti nella sezione, su sfondo giallo e sotto l'intestazione<br />

"Esempio".


TESTO DI ESEMPIO DESCRIZIONE DELLA CONVENZIONE<br />

17<br />

I N F O R M A Z I O N I S U L L A G U I D A<br />

Aggiornamento significa... I nuovi termini sono contrassegnati dalla formattazione in corsivo.<br />

ALT+F4 I nomi dei tasti sono contrassegnati dalla formattazione in grassetto e in lettere<br />

maiuscole.<br />

I nomi dei tasti uniti da un segno "più" indicano una <strong>com</strong>binazione di tasti.<br />

Abilita I nomi degli elementi di interfaccia, <strong>com</strong>e ad esempio campi di immissione,<br />

<strong>com</strong>andi di menu e pulsanti, sono formattati in grassetto.<br />

Per configurare la pianificazione<br />

per un'attività:<br />

Le frasi introduttive delle istruzioni sono in corsivo.<br />

guida Il testo della riga di <strong>com</strong>ando o dei messaggi visualizzati sullo schermo è<br />

caratterizzato da un tipo di carattere speciale.<br />

Le variabili sono racchiuse tra parentesi angolari. Le variabili rappresentano il<br />

valore corrispondente nella specifica situazione, senza le parentesi angolari.


ULTERIORI FONTI DI INFORMAZIONI<br />

In caso di domande sulla scelta, l'acquisto, l'installazione o l'utilizzo di <strong>Kaspersky</strong> PURE, sono disponibili varie fonti di<br />

informazioni. È possibile scegliere quella più adatta in base all'urgenza e all'importanza del quesito.<br />

IN QUESTA SEZIONE:<br />

Fonti di informazione per l'esecuzione di ricerche ........................................................................................................... 18<br />

Discussioni sulle applicazioni di <strong>Kaspersky</strong> Lab nel forum Web ..................................................................................... 19<br />

Come contattare l'ufficio vendite ..................................................................................................................................... 19<br />

Come contattare il team di sviluppo della documentazione............................................................................................. 19<br />

FONTI DI INFORMAZIONE PER L'ESECUZIONE DI RICERCHE<br />

<strong>Kaspersky</strong> Lab fornisce le seguenti fonti di informazioni sull'applicazione:<br />

pagina dell'applicazione nel sito Web di <strong>Kaspersky</strong> Lab;<br />

pagina dell'applicazione nel sito Web del servizio di Assistenza tecnica (Knowledge Base);<br />

pagina del servizio di assistenza FastTrack;<br />

guida in linea.<br />

Pagina dell'applicazione nel sito Web di <strong>Kaspersky</strong> Lab<br />

In questa pagina http://www.kaspersky.<strong>com</strong>/it/kaspersky-pure vengono fornite informazioni ge<strong>ner</strong>ali<br />

sull'applicazione, nonché sulle relative funzioni e opzioni.<br />

Pagina dell'applicazione nel sito Web del servizio di assistenza tecnica (nella Knowledge Base)<br />

In questa pagina http://support.kaspersky.<strong>com</strong>/it/pure è possibile trovare gli articoli creati dagli specialisti del Servizio<br />

di Supporto Tecnico.<br />

Questi articoli contengono informazioni utili, rac<strong>com</strong>andazioni e domande frequenti sull'acquisto, l'installazione e<br />

l'utilizzo dell'applicazione. Sono organizzati in base all'argomento, ad esempio gestione della licenza, configurazione<br />

degli aggiornamenti o eliminazione degli errori di funzionamento. Gli articoli possono fornire risposte a domande<br />

relative non solo all'applicazione specifica, ma anche ad altri prodotti di <strong>Kaspersky</strong> Lab. Possono inoltre conte<strong>ner</strong>e<br />

notizie fornite dal servizio di Assistenza tecnica.<br />

Servizio di supporto FastTrack<br />

Nella pagina di questo servizio è possibile trovare il database delle domande frequenti, con risposte sul<br />

funzionamento dell'applicazione. Per utilizzare il servizio è necessaria una connessione a Internet.<br />

Per accedere alla pagina del servizio, fare click sul collegamento Supporto nella finestra principale<br />

dell'applicazione, quindi fare click sul pulsante Assistenza FastTrack nella finestra visualizzata.<br />

Guida in linea<br />

Il pacchetto di installazione dell'applicazione include il file della Guida sensibile al contesto e della Guida <strong>com</strong>pleta<br />

contenente informazioni sulla modalità di gestione della protezione del <strong>com</strong>puter (visualizzazione dello stato di<br />

protezione, scansione anti-virus di diverse aree del <strong>com</strong>puter, esecuzione di altre attività) , nonché informazioni su<br />

18


19<br />

U L T E R I O R I F O N T I D I I N F O R M A Z I O N I<br />

ogni finestra dell'applicazione, quali l'elenco delle relative impostazioni con descrizione associata e l'elenco delle<br />

attività da eseguire.<br />

Per aprire il file della Guida, fare click sul pulsante Guida nella finestra desiderata o premere F1.<br />

DISCUSSIONI SULLE APPLICAZIONI DI KASPERSKY LAB<br />

NEL FORUM WEB<br />

Se la domanda non richiede una risposta urgente, è possibile sottoporla agli specialisti di <strong>Kaspersky</strong> Lab e ad altri utenti<br />

nei forum <strong>Kaspersky</strong> all'indirizzo http://forum.kaspersky.<strong>com</strong>.<br />

In questo forum è possibile visualizzare gli argomenti esistenti, lasciare <strong>com</strong>menti, creare nuovi argomenti e utilizzare il<br />

motore di ricerca.<br />

COME CONTATTARE L'UFFICIO VENDITE<br />

In caso di domande riguardanti la scelta o l'acquisto di <strong>Kaspersky</strong> PURE o l'estensione della licenza, è possibile<br />

contattare l'ufficio vendite di Mosca ai numeri:<br />

+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00<br />

Il servizio è disponibile in russo e in inglese.<br />

È inoltre possibile inviare le proprie domande agli specialisti dell'ufficio vendite via e-mail all'indirizzo<br />

sales@kaspersky.<strong>com</strong>.<br />

COME CONTATTARE IL TEAM DI SVILUPPO DELLA<br />

DOCUMENTAZIONE<br />

Per porre domande relative alla documentazione, segnalare un errore o inviare i propri <strong>com</strong>menti, è possibile contattare<br />

il team di sviluppo della documentazione. Per contattare il team di sviluppo della documentazione, inviare un messaggio<br />

e-mail all'indirizzo docfeedback@kaspersky.<strong>com</strong>. Specificare "<strong>Kaspersky</strong> Help Feedback: <strong>Kaspersky</strong> PURE" <strong>com</strong>e<br />

oggetto del messaggio.


KASPERSKY PURE<br />

Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui<br />

relativi <strong>com</strong>ponenti e funzionalità. Vengono illustrate la funzione di ciascun <strong>com</strong>ponente del pacchetto e la gamma di<br />

servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e s<strong>of</strong>tware che il<br />

<strong>com</strong>puter deve soddisfare per l'installazione di <strong>Kaspersky</strong> PURE.<br />

IN QUESTA SEZIONE:<br />

Kit di distribuzione ........................................................................................................................................................... 20<br />

Configurazione della protezione di una rete domestica ................................................................................................... 21<br />

Servizi per gli utenti registrati .......................................................................................................................................... 23<br />

Requisiti hardware e s<strong>of</strong>tware ......................................................................................................................................... 24<br />

KIT DI DISTRIBUZIONE<br />

È possibile acquistare la versione in scatola di <strong>Kaspersky</strong> PURE da un part<strong>ner</strong> oppure acquistare il prodotto via Internet<br />

da negozi online <strong>com</strong>e la sezione Compra Online del sito http://www.kaspersky.it.<br />

Se si acquista la versione in scatola del programma, la confezione includerà:<br />

Una busta sigillata con il CD di installazione, che contiene i file del programma e la documentazione in formato<br />

<strong>PDF</strong>.<br />

La documentazione stampata, in particolare la Guida introduttiva e il Manuale dell'utente.<br />

Il Contratto di licenza, a seconda dell'area geografica.<br />

La scheda di attivazione, con il codice di attivazione e le istruzioni sull'attivazione dell'applicazione (a seconda<br />

del paese).<br />

Il Contratto di licenza è un contratto legale che intercorre tra l'utente e <strong>Kaspersky</strong> Lab, in cui si specificano le condizioni<br />

di utilizzo del s<strong>of</strong>tware acquistato.<br />

Leggere attentamente il Contratto di licenza.<br />

Se non si accettano le condizioni del Contratto di licenza, è possibile restituire il prodotto al rivenditore da cui è stato<br />

acquistato e otte<strong>ner</strong>e un rimborso, a condizione che la busta che contiene il disco di installazione sia ancora sigillata e<br />

che il prodotto non sia stato attivato con il codice di attivazione incluso nella scatola.<br />

Aprendo la busta del disco di installazione ed attivando il prodotto con il codice di attivazione, si accettano tutte le<br />

condizioni del Contratto di licenza.<br />

Prima di aprire la busta, leggere attentamente il Contratto di licenza.<br />

Se si acquista <strong>Kaspersky</strong> PURE da Compra Online, il prodotto verrà scaricato dal sito Web di <strong>Kaspersky</strong> Lab e il<br />

presente Manuale dell'utente sarà incluso nel pacchetto di installazione. Una volta ricevuto il pagamento, verrà inviato un<br />

codice di attivazione tramite posta elettronica.<br />

20


CONFIGURAZIONE DELLA PROTEZIONE DI UNA RETE<br />

DOMESTICA<br />

<strong>Kaspersky</strong> PURE assicura una protezione <strong>com</strong>pleta delle reti domestiche. Sono incluse la protezione dei <strong>com</strong>puter, dei<br />

dati e degli utenti, nonché la gestione remota di <strong>Kaspersky</strong> PURE in tutti i <strong>com</strong>puter della rete.<br />

<strong>Kaspersky</strong> PURE incorpora vari moduli funzionali per l'esecuzione delle attività di protezione.<br />

Protezione del <strong>com</strong>puter<br />

I <strong>com</strong>ponenti di protezione sono progettati per proteggere il <strong>com</strong>puter dalle nuove minacce e da quelle già note, dagli<br />

attacchi di rete e degli hacker, dalla posta spam e da altre informazioni indesiderate. Ogni tipo di minaccia è gestito da<br />

un singolo <strong>com</strong>ponente di protezione (vedere la descrizione dei <strong>com</strong>ponenti in questa sezione). I <strong>com</strong>ponenti possono<br />

essere abilitati o disabilitati indipendentemente l'uno dall'altro e configurati di conseguenza.<br />

Oltre alla sicurezza costante garantita dai <strong>com</strong>ponenti di protezione, è consigliabile eseguire periodicamente una<br />

scansione anti-virus del <strong>com</strong>puter. Questa operazione è necessaria per eliminare la possibilità che si diffondano<br />

programmi dannosi non rilevati dai <strong>com</strong>ponenti di protezione in tempo reale, ad esempio perché è stato impostato un<br />

livello di protezione basso.<br />

Per mante<strong>ner</strong>e aggiornato <strong>Kaspersky</strong> PURE, è necessario aggiornare i database e i moduli s<strong>of</strong>tware utilizzati<br />

dall'applicazione.<br />

Le applicazioni sospette possono essere eseguite in un ambiente protetto.<br />

Per determinate attività che è necessario eseguire occasionalmente, <strong>com</strong>e la configurazione di Micros<strong>of</strong>t Internet<br />

Explorer o la cancellazione delle tracce delle attività dell'utente nel sistema, sono disponibili strumenti e procedure<br />

guidate.<br />

I <strong>com</strong>ponenti di protezione seguenti <strong>of</strong>frono una difesa al <strong>com</strong>puter in tempo reale:<br />

Anti-Virus File<br />

Anti-Virus File impedisce l'infezione del file system del <strong>com</strong>puter. Il <strong>com</strong>ponente viene avviato all'avvio del sistema<br />

operativo, rimane in modo permanente nella RAM del <strong>com</strong>puter ed esamina tutti i file aperti, salvati o avviati nel<br />

<strong>com</strong>puter e in tutte le unità connesse. <strong>Kaspersky</strong> PURE intercetta ogni tentativo di accedere a un file e ne esegue la<br />

scansione allo scopo di individuare virus noti. Il file può essere ulteriormente elaborato solo se non è infetto o se non<br />

determina errori nell'applicazione. Se per qualsiasi motivo un file non può essere disinfettato, verrà eliminato. Il file<br />

verrà spostato in Quarantena o ne verrà salvata una copia in Backup.<br />

Anti-Virus Posta<br />

Anti-Virus Posta esamina i messaggi di posta elettronica in arrivo e in uscita del <strong>com</strong>puter. Il messaggio di posta è<br />

disponibile per il destinatario solo se non contiene oggetti pericolosi.<br />

Anti-Virus Web<br />

Anti-Virus Web intercetta e blocca gli script nei siti web se costituiscono una minaccia. Anche tutto il traffico Web è<br />

soggetto a un monitoraggio. Inoltre, il <strong>com</strong>ponente blocca l'accesso ai siti Web dannosi.<br />

Anti-Virus IM<br />

Anti-Virus IM garantisce un utilizzo sicuro dei sistemi di messaggistica immediata. Il <strong>com</strong>ponente protegge le<br />

informazioni che il <strong>com</strong>puter riceve tramite protocolli IM. Anti-Virus IM garantisce il funzionamento sicuro della<br />

messaggistica immediata.<br />

21


M A N U A L E D E L L ' U T E N T E<br />

Difesa Proattiva<br />

Difesa Proattiva consente di rilevare un nuovo programma dannoso prima che esegua la propria attività. Il<br />

funzionamento del <strong>com</strong>ponente è basato sul monitoraggio e sull'analisi di tutte le applicazioni installate nel<br />

<strong>com</strong>puter. In base alle azioni eseguite, <strong>Kaspersky</strong> PURE stabilisce se l'applicazione è potenzialmente pericolosa. Il<br />

<strong>com</strong>puter è pertanto protetto non solo dai virus noti ma anche da quelli nuovi, nonché da quelli che non sono stati<br />

ancora scoperti.<br />

Controllo Applicazioni<br />

Firewall<br />

Il <strong>com</strong>ponente Controllo Applicazioni registra le azioni eseguite dalle applicazioni nel sistema e ne gestisce le attività<br />

in base al gruppo al quale le assegna. Per ciascun gruppo di applicazioni viene definito un insieme di regole. Tali<br />

regole gestiscono l'accesso dell'applicazione a varie risorse del sistema operativo.<br />

Il Firewall garantisce la protezione del lavoro nelle reti locali e in Internet e filtra tutte le attività di rete utilizzando<br />

regole di due tipi: regole per le applicazioni e regole pacchetto.<br />

Monitor di Rete<br />

Il <strong>com</strong>ponente è stato progettato per visualizzare informazioni sulle attività di rete in modalità tempo reale.<br />

Prevenzione Intrusioni<br />

Prevenzione Intrusioni viene caricato all'avvio del sistema operativo e tiene traccia del traffico di rete in entrata alla<br />

ricerca di attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di attacco al <strong>com</strong>puter,<br />

<strong>Kaspersky</strong> PURE blocca tutte le attività di rete del <strong>com</strong>puter da cui proviene l'attacco verso il <strong>com</strong>puter in uso.<br />

Anti-Spam<br />

Anti-Spam si integra nel client di posta installato nel <strong>com</strong>puter e monitora tutti i messaggi di posta elettronica in<br />

entrata alla ricerca di spam. Tutti i messaggi contenenti spam vengono contrassegnati con un'intestazione speciale.<br />

È inoltre possibile configurare Anti-Spam per l'elaborazione dello spam (eliminazione automatica, spostamento in<br />

una cartella speciale e così via).<br />

Anti-Phishing<br />

Il <strong>com</strong>ponente, integrato in Anti-Virus Web, Anti-Spam e Anti-Virus IM, consente di verificare che gli indirizzi Web<br />

non siano inclusi nell'elenco di indirizzi Web sospetti e di phishing.<br />

Anti-Ban<strong>ner</strong><br />

Anti-Ban<strong>ner</strong> blocca le informazioni pubblicitarie contenute nei ban<strong>ner</strong> incorporati nelle interfacce di vari programmi<br />

installati nel <strong>com</strong>puter o visualizzate online.<br />

Protezione dei dati<br />

Le funzionalità Backup, Crittografia dei dati e Password Manager sono progettate per proteggere i dati dalle perdite,<br />

dall'accesso non autorizzato e dal furto.<br />

Backup<br />

I dati memorizzati in un <strong>com</strong>puter possono andare persi per diverse ragioni, <strong>com</strong>e l'azione di un virus e la modifica o<br />

l'eliminazione di informazioni operata da un altro utente. Per evitare di perdere informazioni importanti, è<br />

consigliabile eseguire periodicamente il backup dei dati.<br />

La funzionalità Backup consente di creare copie di backup degli oggetti in uno speciale archivio nel dispositivo<br />

selezionato. A tale scopo, è necessario configurare le attività di backup. Dopo avere eseguito l'attività manualmente<br />

o automaticamente, in base a una pianificazione, le copie di backup dei file selezionati vengono create nell'archivio.<br />

Se necessario, la versione desiderata del file salvato può essere ripristinata dalla copia di backup. Un backup<br />

periodico assicura pertanto un ulteriore livello di protezione dei dati.<br />

22


Crittografia dei dati<br />

23<br />

K A S P E R S K Y P U R E<br />

Le informazioni riservate salvate in formato elettronico richiedono un'ulteriore protezione dall'accesso non<br />

autorizzato. L'archiviazione dei dati in un contenitore crittografato assicura tale protezione.<br />

La crittografia dei dati consente di creare speciali contenitori crittografati nell'unità selezionata. Nel sistema tali<br />

contenitori vengono visualizzati <strong>com</strong>e unità virtuali rimovibili. Per accedere ai dati nel contenitore crittografato è<br />

necessario specificare una password.<br />

Password Manager<br />

Al giorno d'oggi, per accedere alla maggior parte dei servizi e delle risorse occorre registrare e immettere dati sugli<br />

account per l'autenticazione. Per motivi di protezione, non è consigliabile utilizzare gli stessi account utente per<br />

differenti risorse o annotare nomi utente e password. Di conseguenza, spesso gli utenti non sono in grado di<br />

ricordare grandi quantità di dati sugli account, cosa che rende particolarmente importante la memorizzazione<br />

protetta delle password.<br />

Password Manager rende possibile archiviare in formato crittografato differenti dati personali, quali nomi utente,<br />

password, indirizzi, numeri di telefono e di carta di credito. L'accesso ai dati viene protetto tramite una singola<br />

password master. Una volta immessa la password master, Password Manager può <strong>com</strong>pilare automaticamente i<br />

campi nei vari moduli di autorizzazione. In questo modo è sufficiente ricordare una sola password master per gestire<br />

tutti i dati sugli account.<br />

Parental Control<br />

Parental Control è progettato per salvaguardare bambini e adolescenti dalle potenziali minacce legate all'utilizzo del<br />

<strong>com</strong>puter e di Internet.<br />

Parental Control permette di definire in modo flessibile restrizioni per l'accesso a risorse Web e applicazioni per diversi<br />

utenti, a seconda della fascia di età. Consente inoltre di visualizzare rapporti statistici sulle attività degli utenti controllati.<br />

Controllo Rete Domestica<br />

Le reti domestiche spesso <strong>com</strong>prendono diversi <strong>com</strong>puter, che rendono più difficile gestire la protezione della rete. La<br />

vul<strong>ner</strong>abilità di un <strong>com</strong>puter mette a rischio l'intera rete.<br />

Controllo Rete Domestica <strong>of</strong>fre un'area di lavoro che consente di avviare attività di scansione anti-virus e di<br />

aggiornamento per l'intera rete o per singoli <strong>com</strong>puter, gestire il backup dei dati e configurare le impostazioni di Parental<br />

Control in tutti i <strong>com</strong>puter della rete. Questo assicura la gestione remota della protezione in tutti i <strong>com</strong>puter della rete<br />

domestica.<br />

SERVIZI PER GLI UTENTI REGISTRATI<br />

<strong>Kaspersky</strong> Lab <strong>of</strong>fre agli utenti legittimi una serie di servizi che consentono di aumentare l'efficienza di utilizzo<br />

dell'applicazione.<br />

Quando si acquista la licenza, si diventa automaticamente utenti registrati e si acquisisce il diritto di usufruire dei servizi<br />

seguenti:<br />

ricezione ogni ora di aggiornamenti dei database e disponibilità di nuove versioni del prodotto;<br />

consulenza per l'installazione, la configurazione e l'utilizzo del prodotto, telefonicamente o tramite la Pagina<br />

personale;<br />

notifica dei nuovi prodotti s<strong>of</strong>tware rilasciati da <strong>Kaspersky</strong> Lab e dei nuovi virus emergenti a livello mondiale.<br />

Questo servizio viene fornito agli utenti che hanno eseguito la sottoscrizione alle notizie da <strong>Kaspersky</strong> Lab sul<br />

sito Web del servizio di Assistenza tecnica (http://support.kaspersky.<strong>com</strong>/subscribe).


M A N U A L E D E L L ' U T E N T E<br />

Non viene fornita consulenza su aspetti relativi al funzionamento e all'utilizzo di sistemi operativi, s<strong>of</strong>tware di terze parti e<br />

altre tecnologie.<br />

REQUISITI HARDWARE E SOFTWARE<br />

Per il corretto funzionamento di <strong>Kaspersky</strong> PURE, il <strong>com</strong>puter deve soddisfare i seguenti requisiti minimi:<br />

Requisiti ge<strong>ner</strong>ali:<br />

500 MB di spazio libero su disco rigido.<br />

Unità CD-ROM (per l'installazione di <strong>Kaspersky</strong> PURE dal CD di installazione).<br />

Micros<strong>of</strong>t Internet Explorer 6.0 o versione successiva (per l'aggiornamento dei database dell'applicazione e dei<br />

moduli s<strong>of</strong>tware via Internet).<br />

Micros<strong>of</strong>t Windows Installer 2.0.<br />

Mouse.<br />

Per attivare <strong>Kaspersky</strong> PURE occorre una connessione a Internet.<br />

Micros<strong>of</strong>t Windows XP Home Edition (Service Pack 3), Micros<strong>of</strong>t Windows XP Pr<strong>of</strong>essional (Service Pack 3),<br />

Micros<strong>of</strong>t Windows XP Pr<strong>of</strong>essional x64 Edition (Service Pack 2):<br />

Processore Intel Pentium da 800 MHz o superiore (o un processore equivalente <strong>com</strong>patibile).<br />

512 MB RAM.<br />

Micros<strong>of</strong>t Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Micros<strong>of</strong>t Windows Vista Home Premium (32bit/64-bit,<br />

Service Pack 2), Micros<strong>of</strong>t Windows Vista Business (32-bit/64-bit, Service Pack 2), Micros<strong>of</strong>t Windows<br />

Vista Enterprise (32-bit/64-bit, Service Pack 2), Micros<strong>of</strong>t Windows Vista Ultimate (32-bit/64-bit, Service Pack 2):<br />

Processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente<br />

<strong>com</strong>patibile).<br />

1 GB RAM.<br />

Micros<strong>of</strong>t Windows 7 Home Premium, Micros<strong>of</strong>t Windows 7 Pr<strong>of</strong>essional, Micros<strong>of</strong>t Windows 7 Ultimate:<br />

Processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente<br />

<strong>com</strong>patibile).<br />

1 GB RAM (a 32 bit); 2 GB RAM (a 64 bit).<br />

24


INSTALLAZIONE E RIMOZIONE<br />

DELL'APPLICAZIONE<br />

Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel <strong>com</strong>puter e l'aggiornamento della versione<br />

precedente. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.<br />

IN QUESTA SEZIONE:<br />

Installazione dell'applicazione ......................................................................................................................................... 26<br />

Modifica, ripristino e rimozione dell'applicazione tramite l'Installazione guidata .............................................................. 35<br />

25


INSTALLAZIONE DELL'APPLICAZIONE<br />

<strong>Kaspersky</strong> PURE viene installato nel <strong>com</strong>puter in modalità interattiva tramite l'Installazione guidata.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Prima di iniziare l'installazione, è consigliabile chiudere tutte le applicazioni attualmente in esecuzione.<br />

Per installare <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter:<br />

Eseguire il file di installazione (con estensione *.exe) nel CD del prodotto.<br />

La procedura di installazione di <strong>Kaspersky</strong> PURE dal pacchetto di installazione scaricato da Internet è identica a quella<br />

per l'installazione da CD.<br />

26


IN QUESTA SEZIONE:<br />

I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />

Passaggio 1. Ricerca di una nuova versione dell'applicazione ....................................................................................... 27<br />

Passaggio 2. Verifica dei requisiti di sistema per l'installazione ...................................................................................... 28<br />

Passaggio 3. Selezione del tipo di installazione .............................................................................................................. 28<br />

Passaggio 4. Visualizzazione del contratto di licenza ..................................................................................................... 28<br />

Passaggio 5. Informativa sulla raccolta dei dati per <strong>Kaspersky</strong> Security Network ........................................................... 28<br />

Passaggio 6. Selezione della cartella di destinazione ..................................................................................................... 29<br />

Passaggio 7. Selezione dei <strong>com</strong>ponenti dell'applicazione per l'installazione .................................................................. 29<br />

Passaggio 8. Ricerca di altre applicazioni anti-virus ....................................................................................................... 30<br />

Passaggio 9. Disabilitazione del firewall di Micros<strong>of</strong>t Windows ....................................................................................... 30<br />

Passaggio 10. Preparazione dell'installazione ................................................................................................................ 30<br />

Passaggio 11. Installazione ............................................................................................................................................. 31<br />

Passaggio 12. Attivazione dell'applicazione .................................................................................................................... 31<br />

Passaggio 13. Verifica dei dati ........................................................................................................................................ 31<br />

Passaggio 14. Registrazione di un utente ....................................................................................................................... 32<br />

Passaggio 15. Completamento dell'attivazione ............................................................................................................... 32<br />

Passaggio 16. Limitazione dell'accesso all'applicazione ................................................................................................. 32<br />

Passaggio 17. Selezione della modalità di protezione .................................................................................................... 33<br />

Passaggio 18. Configurazione dell'aggiornamento dell'applicazione .............................................................................. 33<br />

Passaggio 19. Selezione delle minacce da rilevare ........................................................................................................ 34<br />

Passaggio 20. Analisi del sistema ................................................................................................................................... 34<br />

Passaggio 21. Chiusura della procedura guidata ............................................................................................................ 34<br />

Operazioni preliminari ..................................................................................................................................................... 34<br />

PASSAGGIO 1. RICERCA DI UNA NUOVA VERSIONE<br />

DELL'APPLICAZIONE<br />

Prima dell'installazione, il programma di installazione controlla se nei server degli aggiornamenti di <strong>Kaspersky</strong> Lab è<br />

disponibile una nuova versione di <strong>Kaspersky</strong> PURE.<br />

Se non vengono trovate nuove versioni nei server degli aggiornamenti di <strong>Kaspersky</strong> Lab, verrà avviata l'Installazione<br />

guidata per la versione corrente.<br />

Se nei server degli aggiornamenti è disponibile una nuova versione di <strong>Kaspersky</strong> PURE, verrà richiesto se scaricarla e<br />

installarla nel <strong>com</strong>puter. È consigliabile installare la nuova versione dell'applicazione, perché le versioni più recenti<br />

27


M A N U A L E D E L L ' U T E N T E<br />

includono miglioramenti che assicurano una protezione più affidabile del <strong>com</strong>puter. Se si annulla il download della nuova<br />

versione, verrà avviata l'Installazione guidata per la versione corrente. Se sceglie di installare la nuova versione, i file di<br />

distribuzione del prodotto verranno scaricati nel <strong>com</strong>puter e verrà avviata automaticamente l'Installazione guidata per la<br />

nuova versione. Per una descrizione della procedura di installazione per la nuova versione, fare riferimento alla<br />

documentazione corrispondente.<br />

PASSAGGIO 2. VERIFICA DEI REQUISITI DI SISTEMA PER<br />

L'INSTALLAZIONE<br />

Prima dell'installazione di <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter, il programma di installazione esamina il sistema operativo e i<br />

service pack installati per verificare che soddisfino i requisiti s<strong>of</strong>tware per l'installazione del prodotto (vedere pagina 24).<br />

Inoltre, il programma di installazione verifica la presenza del s<strong>of</strong>tware richiesto e delle credenziali necessarie per<br />

l'installazione delle applicazioni. Se uno dei requisiti elencati in precedenza non è soddisfatto, verrà visualizzata una<br />

notifica.<br />

PASSAGGIO 3. SELEZIONE DEL TIPO DI INSTALLAZIONE<br />

In questa fase è possibile scegliere il tipo di installazione di <strong>Kaspersky</strong> PURE più adatto per le proprie esigenze:<br />

Installazione Express. Se si seleziona questa opzione (la casella Installazione personalizzata è<br />

deselezionata), l'applicazione verrà installata nel <strong>com</strong>puter con le impostazioni di protezione consigliate dagli<br />

esperti di <strong>Kaspersky</strong> Lab. Nel corso dell'Installazione guidata verrà <strong>of</strong>ferta la possibilità di visualizzare il<br />

Contratto di licenza con l'utente finale e l'Informativa sulla raccolta dei dati di <strong>Kaspersky</strong> Security Network. Il<br />

programma verrà quindi installato nel <strong>com</strong>puter.<br />

Installazione personalizzata. Se si seleziona questa opzione (la casella Installazione personalizzata è<br />

selezionata), è possibile modificare le impostazioni di installazione, scegliendo i <strong>com</strong>ponenti del programma da<br />

installare e la cartella di installazione. Le impostazioni di protezione consigliate da <strong>Kaspersky</strong> Lab verranno<br />

specificate per ogni <strong>com</strong>ponente selezionato.<br />

La modalità di installazione personalizzata è consigliata solo per gli utenti esperti.<br />

Indipendentemente dalla modalità scelta, dopo l'installazione è possibile attivare <strong>Kaspersky</strong> PURE e configurare le<br />

impostazioni di protezione per impedire l'accesso non autorizzato.<br />

Per procedere all'installazione, fare click sul pulsante Avanti.<br />

PASSAGGIO 4. VISUALIZZAZIONE DEL CONTRATTO DI LICENZA<br />

In questa fase è necessario esaminare il contratto di licenza tra l'utente e <strong>Kaspersky</strong> Lab.<br />

Leggere attentamente il contratto e, se si accettano le condizioni, fare click sul pulsante Accetto. L'installazione<br />

dell'applicazione procede.<br />

Per annullare l'installazione, fare click sul pulsante Annulla.<br />

PASSAGGIO 5. INFORMATIVA SULLA RACCOLTA DEI DATI PER<br />

KASPERSKY SECURITY NETWORK<br />

In questa fase, viene <strong>of</strong>ferta la possibilità di partecipare a <strong>Kaspersky</strong> Security Network. La partecipazione al programma<br />

implica l'invio a <strong>Kaspersky</strong> Lab di informazioni sulle nuove minacce rilevate nel <strong>com</strong>puter, sulle applicazioni in<br />

esecuzione e sulle applicazioni con firma digitale scaricate, insieme all'ID univoco assegnato al <strong>com</strong>puter da <strong>Kaspersky</strong><br />

PURE e informazioni sul sistema. Le informazioni trasmesse non includono dati personali.<br />

28


I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />

Leggere l'Informativa sulla raccolta dei dati di <strong>Kaspersky</strong> Security Network. Per leggere la versione <strong>com</strong>pleta<br />

dell'informativa, fare click sul pulsante Contratto <strong>com</strong>pleto KSN. Se si accettano tutti i punti dell'informativa, selezionare<br />

la casella Accetto le condizioni di adesione al programma <strong>Kaspersky</strong> Security Network.<br />

Per continuare l'installazione, fare click sul pulsante Installa (installazione Express) o sul pulsante Avanti (installazione<br />

personalizzata).<br />

PASSAGGIO 6. SELEZIONE DELLA CARTELLA DI DESTINAZIONE<br />

Questo passaggio dell'Installazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e l'applicazione è installata nella cartella<br />

predefinita.<br />

In questa fase è possibile selezionare la cartella in cui installare <strong>Kaspersky</strong> PURE. Per impostazione predefinita, viene<br />

utilizzato il seguente percorso:<br />

\ Programmi \ <strong>Kaspersky</strong> Lab \ <strong>Kaspersky</strong> PURE – per i sistemi a 32 bit;<br />

\ Programmi (x86) \ <strong>Kaspersky</strong> Lab \ <strong>Kaspersky</strong> PURE – per i sistemi a 64 bit.<br />

Per installare <strong>Kaspersky</strong> PURE in una cartella differente, specificare il percorso desiderato nel campo di immissione o<br />

fare click su Sfoglia e scegliere la cartella nella finestra visualizzata.<br />

Te<strong>ner</strong>e presente le seguenti limitazioni:<br />

L'applicazione non può essere installata in unità di rete o rimovibili oppure in unità virtuali (create attraverso il<br />

<strong>com</strong>ando SUBST).<br />

È consigliabile evitare di installare l'applicazione in una cartella che contiene già file o altre cartelle, perché<br />

l'accesso alla cartella per la modifica risulterà bloccato.<br />

Il percorso della cartella di installazione non può avere una lunghezza superiore a 200 caratteri o conte<strong>ner</strong>e i<br />

caratteri speciali /, ?, :, *, ", >, < e |..<br />

Per procedere all'installazione, fare click sul pulsante Avanti.<br />

PASSAGGIO 7. SELEZIONE DEI COMPONENTI DELL'APPLICAZIONE<br />

PER L'INSTALLAZIONE<br />

Questo passaggio dell'Installazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e tutti i <strong>com</strong>ponenti dell'applicazione<br />

vengono installati nel <strong>com</strong>puter.<br />

Durante questo passaggio, è possibile selezionare i <strong>com</strong>ponenti dell'applicazione da installare nel <strong>com</strong>puter. Per<br />

impostazione predefinita, sono selezionati tutti i <strong>com</strong>ponenti di protezione e il kernel del programma.<br />

Per decidere se installare o meno un <strong>com</strong>ponente, è possibile visualizzare una breve descrizione del <strong>com</strong>ponente<br />

selezionato nella parte inferiore della finestra e determinare lo spazio libero su disco necessario per l'installazione del<br />

<strong>com</strong>ponente.<br />

Per selezionare un <strong>com</strong>ponente per l'installazione, fare click sull'icona accanto al nome del <strong>com</strong>ponente e selezionare<br />

La funzionalità specificata sarà installata sull'unità disco rigido locale. Per annullare l'installazione del <strong>com</strong>ponente,<br />

selezionare L'intera funzionalità non sarà disponibile. Se si annulla l'installazione dei <strong>com</strong>ponenti Anti-Virus, il<br />

<strong>com</strong>puter non sarà protetto da numerosi programmi pericolosi.<br />

29


M A N U A L E D E L L ' U T E N T E<br />

Per otte<strong>ner</strong>e informazioni dettagliate sullo spazio libero su disco nel <strong>com</strong>puter, fare click sul pulsante Volume. Le<br />

informazioni verranno mostrate nella finestra visualizzata.<br />

Dopo aver selezionato i <strong>com</strong>ponenti da installare, fare click sul pulsante Avanti. Per tornare all'elenco predefinito di<br />

<strong>com</strong>ponenti da installare, fare click sul pulsante Reimposta.<br />

PASSAGGIO 8. RICERCA DI ALTRE APPLICAZIONI ANTI-VIRUS<br />

A questo punto, la procedura guidata cercherà altri programmi anti-virus, inclusi altri programmi di <strong>Kaspersky</strong> Lab, che<br />

potrebbero entrare in conflitto con <strong>Kaspersky</strong> PURE.<br />

Se nel <strong>com</strong>puter sono state rilevate altre applicazioni anti-virus, queste verranno elencate sullo schermo. Verrà chiesto di<br />

disinstallarle prima di procedere all'installazione.<br />

Per rimuovere i programmi anti-virus rilevati, utilizzare il pulsante Rimuovi.<br />

Per procedere all'installazione, fare click sul pulsante Avanti.<br />

PASSAGGIO 9. DISABILITAZIONE DEL FIREWALL DI MICROSOFT<br />

WINDOWS<br />

Questo passaggio dell'Installazione guidata è disponibile se <strong>Kaspersky</strong> PURE viene installato in un <strong>com</strong>puter in cui è<br />

abilitato il firewall di Micros<strong>of</strong>t Windows e il <strong>com</strong>ponente Firewall è selezionato tra i <strong>com</strong>ponenti da installare.<br />

Durante questo passaggio dell'installazione di <strong>Kaspersky</strong> PURE, viene <strong>of</strong>ferta la possibilità di disabilitare il firewall<br />

integrato in Micros<strong>of</strong>t Windows. <strong>Kaspersky</strong> PURE include il <strong>com</strong>ponente Firewall, che assicura una protezione <strong>com</strong>pleta<br />

delle attività di rete. Di conseguenza, non è necessario utilizzare l'ulteriore protezione <strong>of</strong>ferta dal sistema operativo.<br />

Se si desidera utilizzare Firewall <strong>com</strong>e strumento di protezione principale per le attività di rete, fare click sul pulsante<br />

Avanti. Il firewall di Micros<strong>of</strong>t Windows verrà disabilitato automaticamente.<br />

Se si desidera proteggere il <strong>com</strong>puter tramite il firewall di Micros<strong>of</strong>t Windows, selezionare l'opzione Mantieni Firewall<br />

Micros<strong>of</strong>t Windows abilitato. In questo caso, il <strong>com</strong>ponente Firewall verrà installato ma sarà disabilitato per evitare<br />

conflitti nel funzionamento delle applicazioni.<br />

PASSAGGIO 10. PREPARAZIONE DELL'INSTALLAZIONE<br />

Questo passaggio dell'Installazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE (vedere pagina 28). Nell'installazione standard, questo passaggio viene saltato.<br />

In questo passaggio viene <strong>com</strong>pletata la preparazione per l'installazione di <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter.<br />

Durante l'installazione iniziale del programma, non deselezionare la casella Proteggi il processo di installazione. In<br />

caso di errori durante l'installazione, l'abilitazione della protezione consentirà di eseguire una procedura corretta di<br />

rollback dell'installazione. Quando si ripete l'installazione, si consiglia di deselezionare la casella.<br />

Se l'applicazione viene installata in remoto utilizzando Desktop remoto di Windows, è consigliabile deselezionare la<br />

casella Proteggi il processo di installazione. Se si seleziona la casella, la procedura di installazione potrebbe essere<br />

eseguita in modo non corretto o non essere <strong>com</strong>pletata.<br />

Per procedere all'installazione, fare click sul pulsante Installa.<br />

30


I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />

Durante l'installazione dei <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE, che rilevano il traffico di rete, le connessioni di rete correnti<br />

vengono interrotte. La maggior parte delle connessioni terminate sarà ripristinata dopo un breve intervallo di tempo.<br />

PASSAGGIO 11. INSTALLAZIONE<br />

L'installazione dell'applicazione può richiedere alcuni minuti. Attenderne il <strong>com</strong>pletamento.<br />

La Configurazione guidata di <strong>Kaspersky</strong> PURE verrà avviata automaticamente al termine dell'installazione.<br />

Se si verifica un errore durante l'installazione causato da programmi dannosi che impediscono l'installazione di<br />

applicazioni anti-virus nel <strong>com</strong>puter, l'Installazione guidata <strong>of</strong>fre la possibilità di scaricare <strong>Kaspersky</strong> Virus Removal Tool,<br />

uno speciale strumento per la neutralizzazione dell'infezione.<br />

Se si sceglie di installare lo strumento, l'Installazione guidata lo scarica dai server di <strong>Kaspersky</strong> Lab e ne avvia<br />

automaticamente l'installazione. Se non è possibile eseguire automaticamente il download dello strumento, viene <strong>of</strong>ferta<br />

la possibilità di scaricarlo manualmente facendo click sul collegamento fornito.<br />

Al termine dell'utilizzo dello strumento, è necessario eliminarlo e riavviare l'installazione di <strong>Kaspersky</strong> PURE.<br />

PASSAGGIO 12. ATTIVAZIONE DELL'APPLICAZIONE<br />

L'attivazione è una procedura di attivazione di una licenza che consente di utilizzare una versione <strong>com</strong>pleta<br />

dell'applicazione fino alla scadenza della licenza.<br />

Per attivare l'applicazione occorre una connessione a Internet.<br />

L'attivazione di <strong>Kaspersky</strong> PURE prevede le opzioni seguenti:<br />

Attivare la versione <strong>com</strong>merciale. Selezionare questa opzione e immettere il codice di attivazione (vedere la<br />

sezione "Informazioni sul codice di attivazione" a pagina 38) se è stata acquistata una versione <strong>com</strong>merciale<br />

dell'applicazione.<br />

Attivare la versione di prova. Utilizzare questa opzione di attivazione se si desidera installare la versione di<br />

prova dell'applicazione prima di procedere all'acquisto di una versione in <strong>com</strong>mercio. Sarà possibile usufruire di<br />

tutte le funzionalità dell'applicazione per il periodo definito dalla licenza per la versione di prova<br />

dell'applicazione. Una volta scaduta, la licenza di prova non può essere riattivata.<br />

Attivare successivamente. Se si seleziona questa opzione, la fase di attivazione di <strong>Kaspersky</strong> PURE verrà<br />

saltata. L'applicazione verrà installata nel <strong>com</strong>puter, ma non sarà possibile utilizzare determinate funzionalità,<br />

<strong>com</strong>e ad esempio l'aggiornamento (sarà possibile aggiornare l'applicazione solo una volta dopo l'installazione),<br />

la creazione di contenitori crittografati, strumenti aggiuntivi e così via. L'opzione Attivare successivamente è<br />

disponibile solo al primo avvio dell'Attivazione guidata, in seguito all'installazione dell'applicazione.<br />

PASSAGGIO 13. VERIFICA DEI DATI<br />

Durante questo passaggio, <strong>Kaspersky</strong> PURE invia i dati al server di attivazione per la verifica.<br />

Per consentire la verifica dei dati, è necessario essere connessi a Internet.<br />

31


M A N U A L E D E L L ' U T E N T E<br />

PASSAGGIO 14. REGISTRAZIONE DI UN UTENTE<br />

Questo passaggio è disponibile solo durante l'attivazione della versione <strong>com</strong>merciale dell'applicazione. Nel corso<br />

dell'attivazione della versione di prova, questo passaggio viene saltato.<br />

È necessario eseguire la registrazione per poter contattare il servizio di Assistenza tecnica di <strong>Kaspersky</strong> Lab.<br />

Se si sceglie di eseguire la registrazione, specificare i dati di registrazione nei campi corrispondenti e fare click sul<br />

pulsante Avanti.<br />

PASSAGGIO 15. COMPLETAMENTO DELL'ATTIVAZIONE<br />

La Configurazione guidata informa l'utente che <strong>Kaspersky</strong> PURE è stato attivato correttamente. Vengono inoltre fornite<br />

informazioni sulla licenza: tipo di licenza (<strong>com</strong>merciale o di prova), data di scadenza e numero di host per la licenza.<br />

Se è stato attivato l'abbonamento, al posto della data di scadenza della licenza sono disponibili informazioni sullo stato<br />

dell'abbonamento (vedere pagina 243).<br />

Fare click sul pulsante Avanti per continuare con la procedura guidata.<br />

PASSAGGIO 16. LIMITAZIONE DELL'ACCESSO ALL'APPLICAZIONE<br />

Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE(vedere pagina 28). Nell'installazione standard il passaggio viene saltato e l'applicazione viene installata senza<br />

restrizioni di accesso. In seguito è possibile limitare manualmente l'accesso(vedere pagina 72) nella finestra di<br />

configurazione dell'applicazione.<br />

Lo scopo della limitazione dell'accesso è impedire i tentativi non autorizzati di disattivare la protezione o modificare le<br />

impostazioni dei <strong>com</strong>ponenti integrati in <strong>Kaspersky</strong> PURE.<br />

La limitazione dell'accesso a <strong>Kaspersky</strong> PURE tramite una password può essere utile nei seguenti casi:<br />

se un personal <strong>com</strong>puter viene utilizzato da più persone, con differenti livelli di esperienza in ambito informatico;<br />

se <strong>Kaspersky</strong> PURE assicura la protezione di diversi <strong>com</strong>puter di una rete domestica;<br />

se vi è il rischio che la protezione sia disattivata dal malware.<br />

Per abilitare la protezione tramite password, selezionare la casella Abilita la protezione tramite password e <strong>com</strong>pilare<br />

i campi Password e Conferma password.<br />

Specificare l'area alla quale si intende applicare la protezione tramite password selezionando una delle opzioni seguenti:<br />

Configurazione delle impostazioni dell'applicazione - la password verrà richiesta per salvare le modifiche<br />

alle impostazioni di <strong>Kaspersky</strong> PURE.<br />

Gestione backup – la password verrà richiesta prima di eseguire le attività di backup.<br />

Gestione Parental Control – la password verrà richiesta prima di eseguire le attività di Parental Control.<br />

Controllo Rete Domestica – la password verrà richiesta prima di modificare le impostazioni di <strong>Kaspersky</strong><br />

PURE tramite la rete.<br />

Terminazione dell'applicazione - la password verrà richiesta quando l'utente tenta di chiudere l'applicazione.<br />

32


I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />

PASSAGGIO 17. SELEZIONE DELLA MODALITÀ DI PROTEZIONE<br />

Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE(vedere pagina 28). Nell'installazione standard il passaggio viene saltato e, per impostazione predefinita,<br />

l'applicazione viene eseguita in modalità di protezione automatica. In seguito è possibile selezionare manualmente una<br />

modalità di protezione (vedere pagina 57).<br />

Selezionare la modalità di protezione fornita da <strong>Kaspersky</strong> PURE.<br />

Sono disponibili due modalità:<br />

Automatica. In caso di eventi importanti, <strong>Kaspersky</strong> PURE eseguirà automaticamente l'azione consigliata dagli<br />

esperti di <strong>Kaspersky</strong> Lab. Una volta rilevata una minaccia, l'applicazione cerca di disinfettare l'oggetto e, se il<br />

tentativo non riesce, procede alla relativa eliminazione. Gli oggetti sospetti verranno ignorati senza essere<br />

elaborati. L'utente viene informato di nuovi eventi mediante messaggi a <strong>com</strong>parsa.<br />

Interattiva. In questa modalità, l'applicazione reagisce agli eventi nella maniera specificata. Quando si verifica<br />

un evento che richiede attenzione da parte dell'utente, l'applicazione visualizza notifiche che consentono la<br />

selezione di un'azione.<br />

Le notifiche sul rilevamento di un'infezione attiva verranno visualizzate a prescindere dalla modalità di protezione<br />

selezionata.<br />

PASSAGGIO 18. CONFIGURAZIONE DELL'AGGIORNAMENTO<br />

DELL'APPLICAZIONE<br />

Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE(vedere pagina 28). Nell'installazione standard il passaggio viene saltato e, per impostazione predefinita, viene<br />

eseguito un aggiornamento automatico. In seguito è possibile selezionare manualmente una modalità di aggiornamento<br />

(vedere pagina 91).<br />

L'efficacia della protezione del <strong>com</strong>puter è strettamente collegata all'esecuzione di aggiornamenti periodici dei database<br />

e dei moduli del programma. In questa finestra della procedura guidata viene richiesto di selezionare la modalità di<br />

aggiornamento di <strong>Kaspersky</strong> Pure e di modificare le impostazioni di pianificazione.<br />

Aggiornamenti automatici. L'applicazione controlla la disponibilità di pacchetti di aggiornamento nella<br />

sorgente degli aggiornamenti a intervalli specificati. La frequenza della scansione può essere aumentata<br />

durante le epidemie e ridotta nei periodi più tranquilli. I nuovi aggiornamenti rilevati vengono scaricati e installati<br />

nel <strong>com</strong>puter. Questa è la modalità predefinita.<br />

Aggiornamenti pianificati (l'intervallo di tempo può cambiare in base alle impostazioni dell'aggiornamento). Gli<br />

aggiornamenti vengono eseguiti automaticamente in base alla pianificazione. Le impostazioni della<br />

pianificazione possono essere modificate nella finestra visualizzata facendo click sul pulsante Impostazioni.<br />

Aggiornamenti manuali. Se si seleziona questa opzione, gli aggiornamenti verranno eseguiti manualmente.<br />

Si noti che i database ed i moduli dell'applicazione in dotazione con il pacchetto di installazione potrebbero essere<br />

obsoleti al momento dell'installazione di <strong>Kaspersky</strong> PURE. È pertanto consigliabile scaricare gli aggiornamenti più recenti<br />

dell'applicazione.<br />

Se i database inclusi nel pacchetto di installazione sono obsoleti, le dimensioni del pacchetto di aggiornamento possono<br />

essere piuttosto grandi e aumentare ulteriormente il traffico in Internet (fino a diverse decine di MB).<br />

33


M A N U A L E D E L L ' U T E N T E<br />

Se si desidera passare alla modifica delle impostazioni di aggiornamento (selezionare la risorsa da cui verranno scaricati<br />

gli aggiornamenti o l'account utente utilizzato per eseguire il processo di aggiornamento e così via), fare click sul<br />

pulsante Impostazioni.<br />

PASSAGGIO 19. SELEZIONE DELLE MINACCE DA RILEVARE<br />

Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />

PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e le impostazioni vengono installate per<br />

impostazione predefinita. In seguito è possibile selezionare manualmente le minacce rilevate (vedere pagina 216).<br />

In questo passaggio è possibile selezionare le categorie di minacce da rilevare mediante <strong>Kaspersky</strong> PURE. <strong>Kaspersky</strong><br />

PURE rileva sempre i programmi in grado di danneggiare il <strong>com</strong>puter, inclusi virus, worm e Trojan.<br />

PASSAGGIO 20. ANALISI DEL SISTEMA<br />

Durante questa fase, vengono raccolte informazioni sulle applicazioni di Micros<strong>of</strong>t Windows. Tali applicazioni vengono<br />

aggiunte all'elenco di applicazioni attendibili alle quali non vengono imposte restrizioni relativamente alle azioni eseguibili<br />

nel sistema.<br />

Altre applicazioni sono analizzate al primo avvio dopo l'installazione di <strong>Kaspersky</strong> PURE.<br />

PASSAGGIO 21. CHIUSURA DELLA PROCEDURA GUIDATA<br />

L'ultima finestra della Configurazione guidata informa l'utente del <strong>com</strong>pletamento dell'installazione dell'applicazione. Per<br />

eseguire <strong>Kaspersky</strong> PURE, verificare che la casella Avvia <strong>Kaspersky</strong> PURE sia selezionata e fare click sul pulsante<br />

Fine.<br />

In alcuni casi, può essere necessario riavviare il sistema operativo. Se è stata selezionata la casella Avvia <strong>Kaspersky</strong><br />

PURE prima di chiudere la procedura guidata, l'applicazione verrà eseguita automaticamente dopo il riavvio del<br />

<strong>com</strong>puter. Se la casella è stata deselezionata, sarà necessario avviare l'applicazione manualmente (vedere pagina 53).<br />

OPERAZIONI PRELIMINARI<br />

Al termine dell'installazione, l'applicazione è pronta per l'utilizzo. Per assicurare una protezione adeguata del <strong>com</strong>puter, è<br />

consigliabile eseguire le seguenti operazioni immediatamente dopo l'installazione e la configurazione:<br />

Aggiornare i database dell'applicazione (vedere la sezione "Aggiornamento dei database e dei moduli<br />

dell'applicazione" a pagina 60).<br />

Eseguire una scansione del <strong>com</strong>puter alla ricerca di virus (vedere la sezione "Esecuzione di una scansione antivirus<br />

<strong>com</strong>pleta del <strong>com</strong>puter" a pagina 63) e vul<strong>ner</strong>abilità.<br />

Controllare lo stato della protezione del <strong>com</strong>puter ed eliminare i problemi di protezione, (vedere la sezione<br />

"Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter" a pagina 54).<br />

Il <strong>com</strong>ponente Anti-Spam incluso nel pacchetto di <strong>Kaspersky</strong> PURE utilizza un algoritmo di autoaddestramento per<br />

rilevare i messaggi indesiderati. Eseguire l'Addestramento guidato di Anti-Spam per configurare il <strong>com</strong>ponente per la<br />

gestione della posta.<br />

Per ripristinare velocemente le informazioni in caso di perdite di dati, configurare il backup (vedere la sezione "Creazione<br />

di copie di backup dei dati" a pagina 70).<br />

Per proteggere le informazioni riservate dagli accessi non autorizzati, creare contenitori crittografati per l'archiviazione<br />

dei dati (vedere la sezione "Crittografia dei dati" a pagina 67).<br />

Per proteggere bambini e adolescenti dalle potenziali minacce legate all'utilizzo del <strong>com</strong>puter, specificare le restrizioni di<br />

Parental Control (vedere la sezione "Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti" a pagina 72).<br />

34


I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />

MODIFICA, RIPRISTINO E RIMOZIONE DELL'APPLICAZIONE<br />

TRAMITE L'INSTALLAZIONE GUIDATA<br />

Il ripristino dell'applicazione può essere utile se si sono verificati errori durante l'esecuzione a causa di configurazioni<br />

errate o file danneggiati.<br />

Modificando il set di <strong>com</strong>ponenti è possibile installare nuovi <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE o rimuovere quelli che<br />

ostacolano il proprio lavoro o che si ritengono superflui.<br />

Per avviare il ripristino dello stato originale dell'applicazione, installare <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE non installati<br />

in precedenza o rimuovere l'applicazione:<br />

1. Inserire il CD di installazione nell'unità CD/DVD-ROM, se è stato utilizzato per installare l'applicazione. Se si<br />

installa <strong>Kaspersky</strong> PURE da un'origine differente (una cartella condivisa, una cartella sul disco rigido e così via),<br />

verificare che il pacchetto di installazione sia disponibile in tale origine e accessibile.<br />

2. Selezionare Start Programmi <strong>Kaspersky</strong> PURE Modifica, Ripara o Rimuovi.<br />

Verrà avviato il programma di installazione, che opera <strong>com</strong>e una procedura guidata. Di seguito è descritta in dettaglio la<br />

procedura per il ripristino dell'applicazione, la modifica del set di <strong>com</strong>ponenti o la rimozione dell'applicazione.<br />

IN QUESTA SEZIONE:<br />

Passaggio 1. Avvio del programma di installazione ........................................................................................................ 35<br />

Passaggio 2. Selezione dell'operazione .......................................................................................................................... 35<br />

Passaggio 3. Completamento della modifica, del ripristino o della rimozione dell'applicazione ...................................... 36<br />

PASSAGGIO 1. AVVIO DEL PROGRAMMA DI INSTALLAZIONE<br />

Se sono state eseguite tutte le azioni precedenti per il ripristino dell'applicazione o la modifica del set di <strong>com</strong>ponenti,<br />

verrà visualizzata la finestra iniziale del programma di installazione di <strong>Kaspersky</strong> PURE. Per procedere all'installazione,<br />

fare click sul pulsante Avanti.<br />

PASSAGGIO 2. SELEZIONE DELL'OPERAZIONE<br />

Durante questo passaggio, è necessario selezionare l'azione da eseguire sull'applicazione: è possibile modificare il set di<br />

<strong>com</strong>ponenti dell'applicazione, ripristinare lo stato originale dei <strong>com</strong>ponenti installati o rimuovere alcuni <strong>com</strong>ponenti o<br />

l'intera applicazione. Per eseguire l'azione desiderata, fare click sul pulsante corrispondente. I passaggi successivi del<br />

programma di installazione dipendono dall'operazione selezionata.<br />

La modifica del set di <strong>com</strong>ponenti viene eseguita in modo simile all'installazione personalizzata dell'applicazione: è<br />

possibile specificare i <strong>com</strong>ponenti da installare e selezionare quelli da escludere.<br />

Il ripristino dell'applicazione viene eseguito in base al set di <strong>com</strong>ponenti installati. L'applicazione aggior<strong>ner</strong>à i file di tutti i<br />

<strong>com</strong>ponenti installati e per ognuno di essi verrà impostato il livello di protezione Consigliato.<br />

La rimozione dell'applicazione consente di selezionare i dati creati e utilizzati dall'applicazione che si desidera salvare<br />

nel <strong>com</strong>puter. Per eliminare tutti i dati di <strong>Kaspersky</strong> PURE, selezionare l'opzione Disinstallazione <strong>com</strong>pleta. Per salvare<br />

i dati, selezionare l'opzione Salva oggetti applicazione e specificare gli oggetti da mante<strong>ner</strong>e:<br />

35


M A N U A L E D E L L ' U T E N T E<br />

Dati di attivazione – il file chiave necessario per il funzionamento dell'applicazione.<br />

Database Anti-Spam – il database utilizzato per il riconoscimento dei messaggi e-mail indesiderati. Questo<br />

database contiene informazioni dettagliate utilizzate per distinguere lo spam dai messaggi utili.<br />

File di backup e in quarantena. Gli oggetti di backup sono copie di backup degli oggetti eliminati o disinfettati<br />

dall'utente. È consigliabile salvare tali oggetti in modo da poterli ripristinare in futuro. Gli oggetti in<br />

quarantena sono oggetti che potrebbero essere stati infettati da virus o dalle relative varianti. Tali oggetti<br />

contengono codice simile a quello di un virus noto, tuttavia non è possibile stabilirne inequivocabilmente la<br />

pericolosità. È consigliabile salvarli poiché potrebbero rivelarsi non infetti o potrebbe essere possibile<br />

disinfettarli dopo l'aggiornamento dei database dell'applicazione.<br />

Impostazioni di protezione – set di valori per i parametri di tutti i <strong>com</strong>ponenti dell'applicazione.<br />

Dati di iSwift e iChecker – database che contiene informazioni sugli oggetti NTFS esaminati. Consente di<br />

velocizzare la scansione degli oggetti. Utilizzando i dati di questo database, <strong>Kaspersky</strong> PURE esamina solo gli<br />

oggetti modificati dall'ultima scansione.<br />

Dati della cartella condivisa in Modalità Protetta – dati accessibili sia in Modalità Protetta che nella normale<br />

modalità di esecuzione.<br />

Se è trascorso un intervallo di tempo considerevole tra il momento in cui è stata rimossa una versione precedente di<br />

<strong>Kaspersky</strong> PURE e quello in cui è stata installata una nuova versione, è consigliabile evitare di utilizzare il database<br />

iSwift e iChecker salvato durante la precedente installazione dell'applicazione. Durante tale periodo di tempo, un<br />

programma dannoso potrebbe essere penetrato nel <strong>com</strong>puter e avere eseguito azioni che non è possibile rilevare con<br />

questo database, causando in definitiva l'infezione del <strong>com</strong>puter.<br />

Per avviare l'operazione selezionata, fare click sul pulsante Avanti. Verrà avviato il processo di copia dei file nel<br />

<strong>com</strong>puter o di rimozione dei <strong>com</strong>ponenti e dei dati selezionati.<br />

PASSAGGIO 3. COMPLETAMENTO DELLA MODIFICA, DEL RIPRISTINO<br />

O DELLA RIMOZIONE DELL'APPLICAZIONE<br />

Lo stato di avanzamento del processo di ripristino, modifica o rimozione viene visualizzato sullo schermo e al termine ne<br />

viene segnalato il <strong>com</strong>pletamento.<br />

In ge<strong>ner</strong>e, la rimozione richiede il riavvio del <strong>com</strong>puter per l'applicazione delle modifiche al sistema. Viene richiesto se si<br />

desidera riavviare il <strong>com</strong>puter. Per riavviare immediatamente il <strong>com</strong>puter, fare click sul pulsante Sì. Per riavviare il<br />

<strong>com</strong>puter manualmente in un secondo momento, fare click sul pulsante No.<br />

36


GESTIONE DELLA LICENZA<br />

Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite<br />

indicazioni sul rinnovo automatico della licenza e su <strong>com</strong>e otte<strong>ner</strong>e informazioni sulla licenza corrente.<br />

IN QUESTA SEZIONE:<br />

Informazioni sul Contratto di licenza con l'utente finale ................................................................................................... 37<br />

Informazioni sulla licenza ................................................................................................................................................ 37<br />

Informazioni sul codice di attivazione .............................................................................................................................. 38<br />

Visualizzazione delle informazioni sulla licenza .............................................................................................................. 38<br />

INFORMAZIONI SUL CONTRATTO DI LICENZA CON<br />

L'UTENTE FINALE<br />

Il Contratto di licenza con l'utente finale è un accordo con la persona fisica o giuridica legalmente in possesso di una<br />

copia dell'applicazione. Il Contratto di licenza con l'utente finale è incluso in ogni applicazione <strong>Kaspersky</strong> Lab. Contiene<br />

una descrizione dettagliata dei diritti e delle limitazioni per l'utilizzo di <strong>Kaspersky</strong> PURE.<br />

In base al Contratto di licenza con l'utente finale, acquistando e installando un'applicazione <strong>Kaspersky</strong> Lab, l'utente<br />

acquisisce diritti illimitati per il possesso della propria copia.<br />

INFORMAZIONI SULLA LICENZA<br />

La licenza concede il diritto di utilizzare <strong>Kaspersky</strong> PURE e i servizi aggiuntivi correlati forniti da <strong>Kaspersky</strong> Lab o dai<br />

relativi part<strong>ner</strong>.<br />

Ogni licenza è definita dalla relativa data di scadenza e dal tipo.<br />

Il periodo di validità della licenza è un periodo durante il quale vengono forniti servizi aggiuntivi:<br />

assistenza tecnica;<br />

aggiornamento dei database e dei moduli dell'applicazione.<br />

I servizi forniti dipendono dal tipo di licenza.<br />

Sono disponibili i seguenti tipi di licenza:<br />

Di prova – una licenza gratuita con un periodo di validità limitato, ad esempio 30 giorni, <strong>of</strong>ferta per consentire di<br />

acquisire familiarità con <strong>Kaspersky</strong> PURE.<br />

Una licenza di prova non può essere utilizzata più di una volta.<br />

La licenza di prova viene fornita con la versione di prova dell'applicazione. Se si dispone di una licenza di prova,<br />

è possibile contattare il servizio di Assistenza tecnica solo per domande riguardanti l'attivazione del prodotto o<br />

l'acquisto di una licenza <strong>com</strong>merciale. Alla scadenza del periodo di prova, tutte le funzionalità di <strong>Kaspersky</strong><br />

PURE vengono disabilitate. Per continuare a utilizzare l'applicazione, è necessario attivarla.<br />

37


M A N U A L E D E L L ' U T E N T E<br />

Commerciale – una licenza <strong>com</strong>merciale con un periodo di validità limitato, ad esempio un anno, <strong>of</strong>ferta al<br />

momento dell'acquisto di <strong>Kaspersky</strong> PURE. Per ogni licenza è definito un numero limitato di <strong>com</strong>puter in cui è<br />

possibile installare <strong>Kaspersky</strong> PURE con tale licenza.<br />

Se viene attivata una licenza <strong>com</strong>merciale, sono disponibili tutte le funzionalità e i servizi aggiuntivi<br />

dell'applicazione.<br />

Alla scadenza del periodo di validità di una licenza <strong>com</strong>merciale, è possibile continuare a utilizzare tutte le<br />

funzionalità di <strong>Kaspersky</strong> PURE, ma non viene più eseguito l'aggiornamento dei database anti-virus. Resta<br />

<strong>com</strong>unque possibile eseguire la scansione del <strong>com</strong>puter per identificare la presenza di eventuali virus e<br />

utilizzare i <strong>com</strong>ponenti di protezione, ma solo attraverso i database disponibili al momento della scadenza della<br />

licenza. Due settimane prima della data di scadenza, viene visualizzato un avviso per consentire di rinnovare la<br />

licenza in anticipo.<br />

Commerciale con abbonamento per gli aggiornamenti e <strong>com</strong>merciale con abbonamento di protezione e per gli<br />

aggiornamenti – una licenza <strong>com</strong>merciale con una gestione particolarmente flessibile: è possibile sospendere e<br />

riprendere l'abbonamento, estenderne il periodo di validità in modo automatico e annullare l'abbonamento. Le<br />

licenze con abbonamento sono distribuite dai provider di servizi. È possibile gestire l'abbonamento dall'area<br />

personale dell'utente sul sito Web del provider di servizi.<br />

Il periodo di validità di un abbonamento può essere limitato, ad esempio un anno, oppure illimitato. Se si attiva<br />

un abbonamento con un periodo di validità limitato, è necessario rinnovarlo alla scadenza. Un abbonamento<br />

con un periodo di validità illimitato viene esteso automaticamente, a condizione che il pagamento venga<br />

effettuato al provider in modo regolare.<br />

Se il periodo di validità dell'abbonamento è limitato, alla scadenza verrà <strong>of</strong>ferto un periodo di tolleranza per il<br />

rinnovo dell'abbonamento, durante il quale sarà ancora possibile utilizzare tutte le funzionalità dell'applicazione.<br />

Se l'abbonamento non viene rinnovato, dalla scadenza del periodo di tolleranza <strong>Kaspersky</strong> PURE non aggiorna<br />

più i database dell'applicazione (per la licenza con abbonamento per gli aggiornamenti) e non garantisce più la<br />

protezione del <strong>com</strong>puter né esegue le attività di scansione (per la licenza con abbonamento di protezione).<br />

Quando si utilizza l'abbonamento, non è possibile usare un altro codice di attivazione per rinnovare la licenza.<br />

Questa operazione può essere eseguita solo dopo la data di scadenza dell'abbonamento.<br />

Se al momento dell'attivazione dell'abbonamento si dispone già di una licenza a durata limitata, questa viene<br />

sostituita dalla licenza con abbonamento. Per annullare l'abbonamento, contattare il provider di servizi da cui è<br />

stato acquistato <strong>Kaspersky</strong> PURE.<br />

L'insieme di azioni che è possibile eseguire sull'abbonamento può variare a seconda del fornitore<br />

dell'abbonamento. Inoltre, il periodo di tolleranza per il rinnovo dell'abbonamento non viene concesso per<br />

impostazione predefinita.<br />

INFORMAZIONI SUL CODICE DI ATTIVAZIONE<br />

Il codice di attivazione è un codice fornito con una licenza <strong>com</strong>merciale di <strong>Kaspersky</strong> PURE. Questo codice è necessario<br />

per l'attivazione dell'applicazione.<br />

Il codice di attivazione è una sequenza di lettere e cifre separate da trattini in quattro gruppi da cinque caratteri ciascuno.<br />

senza spazi ad esempio 11111-11111-11111-11111.<br />

38


39<br />

G E S T I O N E D E L L A L I C E N Z A<br />

VISUALIZZAZIONE DELLE INFORMAZIONI SULLA LICENZA<br />

Per visualizzare le informazioni sulla licenza attiva:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Fare click sul pulsante Licenza nella parte inferiore della finestra per aprire la finestra Gestione licenze.<br />

In questa finestra è possibile eseguire l'attivazione dell'applicazione, acquistare una nuova licenza o rinnovare<br />

quella corrente.<br />

Figura 1. Finestra Gestione licenze


INTERFACCIA DELL'APPLICAZIONE<br />

In questa sezione vengono descritte le caratteristiche principali dell'interfaccia di <strong>Kaspersky</strong> PURE.<br />

IN QUESTA SEZIONE:<br />

Icona nell'area di notifica della barra delle applicazioni ................................................................................................... 40<br />

Menu di scelta rapida ...................................................................................................................................................... 41<br />

Finestra principale di <strong>Kaspersky</strong> PURE........................................................................................................................... 42<br />

Finestra delle impostazioni dell'applicazione ................................................................................................................... 51<br />

Finestre di notifica e messaggi a <strong>com</strong>parsa .................................................................................................................... 52<br />

ICONA NELL'AREA DI NOTIFICA DELLA BARRA DELLE<br />

APPLICAZIONI<br />

Subito dopo aver installato <strong>Kaspersky</strong> PURE, la relativa icona verrà visualizzata nell'area di notifica della barra delle<br />

applicazioni di Micros<strong>of</strong>t Windows.<br />

L'icona ha le seguenti funzioni:<br />

È un indicatore del funzionamento dell'applicazione.<br />

Consente di accedere al menu di scelta rapida, alla finestra principale dell'applicazione e alla finestra delle<br />

notizie.<br />

Indicazione dell'attività dell'applicazione<br />

Questa icona è un indicatore del funzionamento dell'applicazione. Riflette inoltre lo stato della protezione e visualizza<br />

numerose funzioni di base eseguite dall'applicazione:<br />

– scansione di messaggi e-mail;<br />

– scansione del traffico Web;<br />

– aggiornamento di database e moduli dell'applicazione;<br />

- per applicare gli aggiornamenti, è necessario riavviare il <strong>com</strong>puter;<br />

– si è verificato un errore nel funzionamento di alcuni <strong>com</strong>ponenti dell'applicazione.<br />

Per impostazione predefinita, l'icona è animata. Ad esempio, durante la scansione dei messaggi e-mail sull'icona<br />

dell'applicazione viene visualizzato il simbolo di una lettera, mentre durante un aggiornamento viene visualizzato il<br />

simbolo di un globo che ruota. L'animazione può essere disabilitata (vedere pagina 220).<br />

Quando l'animazione è disabilitata, l'icona può assumere il seguente aspetto:<br />

(simbolo colorato) – alcuni o tutti i <strong>com</strong>ponenti di protezione sono abilitati;<br />

40


(simbolo in bianco e <strong>ner</strong>o) – tutti i <strong>com</strong>ponenti di protezione sono disabilitati.<br />

Accesso al menu di scelta rapida e alla finestra dell'applicazione<br />

41<br />

I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />

È possibile utilizzare l'icona per aprire il menu di scelta rapida (vedere questa pagina) e la finestra principale<br />

dell'applicazione (vedere pagina 42).<br />

Per aprire il menu di scelta rapida:<br />

Posizionare il puntatore sull'icona e fare click con il pulsante destro del mouse.<br />

Per aprire la finestra principale dell'applicazione:<br />

Posizionare il puntatore sull'icona e fare click con il pulsante sinistro del mouse.<br />

Se sono disponibili notizie da <strong>Kaspersky</strong> Lab, verrà visualizzata l'icona nell'area di notifica della barra delle<br />

applicazioni di Micros<strong>of</strong>t Windows. Fare doppio click sull'icona per aprire la finestra Notizie (vedere pagina 220).<br />

MENU DI SCELTA RAPIDA<br />

Il menu di scelta rapida consente di eseguire le attività di protezione di base.<br />

Il menu di <strong>Kaspersky</strong> PURE contiene i seguenti elementi:<br />

Aggiorna – esegue l'aggiornamento dei database e dei moduli dell'applicazione.<br />

Scansione Completa – avvia una scansione <strong>com</strong>pleta del <strong>com</strong>puter alla ricerca di malware (vedere pagina 63).<br />

Scansione Anti-Virus – avvia una scansione degli oggetti selezionati alla ricerca di malware (vedere pagina<br />

61).<br />

Tastiera Virtuale – visualizza la Tastiera Virtuale (vedere pagina 66).<br />

<strong>Kaspersky</strong> PURE – apre la finestra principale dell'applicazione (vedere pagina 42).<br />

Impostazioni – apre la finestra delle impostazioni dell'applicazione (vedere pagina 51).<br />

Attivazione – avvia l'Attivazione guidata di <strong>Kaspersky</strong> PURE. Questa voce di menu è disponibile solo se<br />

l'applicazione non è attivata.<br />

Informazioni su – apre una finestra contenente le informazioni sul programma.<br />

Sospendi / Riprendi la protezione – sospende o riprende temporaneamente i <strong>com</strong>ponenti di protezione in<br />

tempo reale. Questa voce di menu non ha effetto sull'esecuzione della scansione anti-virus o sugli<br />

aggiornamenti dell'applicazione.<br />

Sospendi / Abilita Parental Control – disabilita o abilita temporaneamente il controllo di tutti gli utenti. Questa<br />

voce di menu è disponibile solo se è installato il <strong>com</strong>ponente Parental Control.<br />

Blocca il traffico di rete / Sblocca il traffico di rete – blocca o sblocca temporaneamente tutte le connessioni<br />

di rete nel <strong>com</strong>puter.


M A N U A L E D E L L ' U T E N T E<br />

Esci – chiude <strong>Kaspersky</strong> PURE. Quando viene selezionata questa opzione, l'applicazione viene scaricata dalla<br />

RAM del <strong>com</strong>puter.<br />

Figura 2. Menu di scelta rapida<br />

Se è in corso un'attività di scansione anti-virus o di aggiornamento quando si apre il menu di scelta rapida, quest'ultimo<br />

ne visualizza il nome e lo stato di avanzamento (percentuale <strong>com</strong>pletata). Selezionando il <strong>com</strong>ando di menu con il nome<br />

di un'attività, è possibile visualizzare la finestra principale con un rapporto sui risultati dell'esecuzione dell'attività<br />

corrente.<br />

Per aprire il menu di scelta rapida:<br />

Posizionare il puntatore sull'icona dell'applicazione nell'area di notifica della barra delle applicazioni e fare click con il<br />

pulsante destro del mouse.<br />

FINESTRA PRINCIPALE DI KASPERSKY PURE<br />

La finestra principale dell'applicazione contiene gli elementi di interfaccia che permettono di accedere a tutte le<br />

funzionalità principali dell'applicazione.<br />

Tale finestra può essere suddivisa in tre parti.<br />

La parte superiore della finestra indica l'attuale stato di protezione del <strong>com</strong>puter.<br />

Esistono tre valori possibili per lo stato della protezione: ciascuno di essi è indicato da un determinato colore. Il<br />

verde indica che la protezione del <strong>com</strong>puter è di livello adeguato, il giallo ed il rosso evidenziano la presenza di<br />

minacce per la protezione. Oltre ai programmi dannosi, le minacce <strong>com</strong>prendono il mancato aggiornamento dei<br />

database dell'applicazione obsoleti, la disabilitazione di <strong>com</strong>ponenti di protezione e la selezione di impostazioni<br />

di protezione minime.<br />

Le minacce alla protezione devono essere eliminate non appena si manifestano (vedere la sezione<br />

"Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter" a pagina 54).<br />

Nella parte centrale della finestra è possibile accedere alle principali funzionalità dell'applicazione, riprendere o<br />

sospendere la protezione, eseguire una scansione anti-virus, avviare il backup dei dati e così via. I <strong>com</strong>ponenti<br />

principali di <strong>Kaspersky</strong> PURE sono disponibili nella parte superiore della finestra:<br />

42


43<br />

I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />

Backup e ripristino – creazione e archiviazione di copie di backup dei file, per assicurare il ripristino delle<br />

informazioni in caso di perdite di dati.<br />

Protezione del <strong>com</strong>puter – include <strong>com</strong>ponenti progettati per garantire la protezione del <strong>com</strong>puter da<br />

varie minacce.<br />

Parental Control – restrizione dell'accesso degli utenti al <strong>com</strong>puter e alle risorse Web.<br />

Nella parte inferiore della finestra è possibile accedere a ulteriori funzionalità, che assicurano una protezione<br />

avanzata e ottimizzano il funzionamento del sistema. I seguenti <strong>com</strong>ponenti e servizi sono disponibili nella parte<br />

inferiore della finestra:<br />

Strumenti aggiuntivi – ottimizzazione del funzionamento del sistema ed esecuzione di specifiche attività<br />

per garantire la protezione del <strong>com</strong>puter.<br />

Tastiera Virtuale – prevenzione dell'intercettazione dei dati immessi tramite tastiera.<br />

Controllo Rete Domestica – amministrazione remota di <strong>Kaspersky</strong> PURE.<br />

Crittografia dei dati – prevenzione dell'accesso non autorizzato alle informazioni riservate.<br />

Password Manager – protezione di dati personali quali password, nomi utente, account di sistemi di<br />

messaggistica istantanea, contatti e così via.<br />

Figura 3. Finestra principale dell'applicazione<br />

È inoltre possibile utilizzare i pulsanti e i collegamenti seguenti:<br />

Impostazioni – configurazione delle impostazioni ge<strong>ner</strong>ali dell'applicazione (vedere pagina 51).


M A N U A L E D E L L ' U T E N T E<br />

Guida: consente di visualizzare la Guida di <strong>Kaspersky</strong> PURE.<br />

Pagina personale – consente di accedere alla pagina personale dell'utente (https://my.kaspersky.<strong>com</strong>) nel sito<br />

Web del servizio di assistenza tecnica.<br />

Supporto: consente di aprire la finestra contenente informazioni sul sistema e collegamenti alle risorse<br />

informative di <strong>Kaspersky</strong> Lab (sito Web del servizio di Assistenza tecnica, forum).<br />

Licenza – contiene informazioni sull'attivazione e sul rinnovo della licenza di <strong>Kaspersky</strong> PURE.<br />

È possibile modificare l'aspetto di <strong>Kaspersky</strong> PURE creando e utilizzando diversi schemi grafici e colori (vedere la<br />

sezione "Aspetto dell'applicazione" a pagina 219).<br />

PROTEZIONE DEL COMPUTER<br />

La finestra di Protezione del <strong>com</strong>puter può essere suddivisa in due parti:<br />

La sezione nella parte sinistra della finestra consente di accedere rapidamente a qualsiasi funzione<br />

dell'applicazione, incluse le attività di scansione anti-virus, di aggiornamento e così via.<br />

Figura 4. Parte sinistra della finestra Protezione del <strong>com</strong>puter<br />

44


45<br />

I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />

La parte destra della finestra contiene informazioni sulla funzione dell'applicazione selezionata nella parte<br />

sinistra, consente di configurare tali funzioni e <strong>of</strong>fre strumenti per eseguire attività di scansione anti-virus,<br />

scaricare aggiornamenti e così via.<br />

È inoltre possibile utilizzare i collegamenti seguenti:<br />

Figura 5. Parte destra della finestra Protezione del <strong>com</strong>puter<br />

Impostazioni: consente di aprire la finestra delle impostazioni di protezione del <strong>com</strong>puter.<br />

Quarantena: consente di lavorare con gli oggetti in quarantena.<br />

Rapporto: consente di passare all'elenco di eventi verificatisi durante il funzionamento dell'applicazione.<br />

Guida: consente di visualizzare la Guida di <strong>Kaspersky</strong> PURE.


M A N U A L E D E L L ' U T E N T E<br />

BACKUP<br />

La finestra Backup e ripristino è formata da due parti:<br />

la parte sinistra della finestra consente di accedere alle principali funzionalità di Backup e ripristino, per la<br />

gestione delle attività di backup e degli archivi delle copie di backup, nonché per il ripristino dei dati;<br />

la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità selezionata nella parte<br />

sinistra della finestra.<br />

Figura 6. Finestra principale del modulo Backup<br />

46


PARENTAL CONTROL<br />

La finestra Parental Control è formata da due parti:<br />

47<br />

I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />

la parte sinistra della finestra consente di accedere alle principali funzionalità di Parental Control, ovvero la<br />

configurazione del controllo degli utenti e la visualizzazione dei rapporti;<br />

la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità selezionata nella parte<br />

sinistra della finestra.<br />

Figura 7. Finestra principale di Parental Control<br />

FINESTRA DI PASSWORD MANAGER<br />

La finestra di Password Manager si <strong>com</strong>pone di tre parti:<br />

un pulsante per il blocco e lo sblocco del database delle password (vedere pagina 187);<br />

pulsanti Titolo per l'accesso alle funzioni principali di Password Manager: creazione di password, creazione di<br />

identità, gestione del database delle password, configurazione delle impostazioni dell'applicazione e creazione<br />

e sincronizzazione di una versione portatile di Password Manager (non disponibile se il database delle<br />

password è bloccato);<br />

il pulsante Ge<strong>ner</strong>atore di password (vedere pagina 213).<br />

È inoltre possibile utilizzare i pulsanti e i collegamenti seguenti:


M A N U A L E D E L L ' U T E N T E<br />

Guida - consente di visualizzare la Guida di Password Manager;<br />

Indietro - consente di passare alla finestra principale di <strong>Kaspersky</strong> PURE (vedere pagina 42).<br />

ICONA DELL'AREA DI NOTIFICA<br />

Subito dopo aver installato Password Manager, la relativa icona viene visualizzata nell'area di notifica della barra delle<br />

applicazioni di Micros<strong>of</strong>t Windows.<br />

A seconda della situazione, l'icona di Password Manager può assumere il seguente aspetto:<br />

attiva (verde) – Password Manager sbloccato, accesso ai dati personali consentito;<br />

inattiva (rosso) – Password Manager bloccato, accesso ai dati personali non consentito.<br />

Facendo click sull'icona sono accessibili i seguenti elementi di interfaccia:<br />

menu di scelta rapida (vedere pagina 48);<br />

puntatore di Password Manager.<br />

MENU DI SCELTA RAPIDA DI PASSWORD MANAGER<br />

Il menu di scelta rapida di Password Manager consente di accedere alle attività principali e contiene i seguenti elementi:<br />

Blocca / Sblocca – consentire o impedire l'accesso ai dati personali.<br />

Account – accedere rapidamente agli account utilizzati più di frequente. Il numero di account nel database<br />

delle password è specificato tra parentesi tonde. L'elenco degli account utilizzati di frequente viene creato<br />

automaticamente. L'elenco è disponibile se è configurato per la visualizzazione nel menu di scelta rapida<br />

(vedere pagina 202). Al primo avvio dell'applicazione, l'elenco non è disponibile perché non è ancora stato<br />

utilizzato alcun account.<br />

Memo protetti – accedere rapidamente a note private. Il numero di memo protetti nel database delle password<br />

è specificato tra parentesi tonde.<br />

Aggiungi – aggiungere un nuovo Account, un Memo protetto o una nuova Identità a Password Manager.<br />

Password Manager – passare alla finestra principale dell'applicazione (vedere pagina 47).<br />

Impostazioni – configurare le impostazioni dell'applicazione.<br />

Versione portatile - avviare la Creazione guidata versione portatile (vedere pagina 214).<br />

Ge<strong>ner</strong>atore di password – creare password <strong>com</strong>plesse (vedere pagina 213).<br />

Guida – visualizzare la Guida di <strong>Kaspersky</strong> PURE.<br />

Esci – chiudere l'applicazione. Quando è selezionata questa opzione, l'applicazione viene scaricata dalla RAM<br />

del <strong>com</strong>puter.<br />

Se l'applicazione è bloccata, l'accesso ai dati personali non è consentito. In questo caso, il menu di scelta rapida<br />

conterrà solo i seguenti elementi: Sblocca, Ge<strong>ner</strong>atore di password, Guida ed Esci.<br />

48


Per aprire il menu di scelta rapida:<br />

49<br />

I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />

Posizionare il puntatore sull'icona di Password Manager nell'area di notifica della barra delle applicazioni e fare click<br />

con il pulsante destro del mouse.<br />

FINESTRA DATABASE DELLE PASSWORD<br />

La finestra Database delle password si <strong>com</strong>pone di tre parti:<br />

nella parte superiore della finestra è possibile selezionare le funzioni di Password Manager ed eseguire le<br />

attività principali;<br />

la parte centrale della finestra contiene un elenco di tutti gli account e altre informazioni personali e consente di<br />

gestirle;<br />

la parte inferiore della finestra contiene collegamenti per la gestione <strong>com</strong>plessiva del database delle password.<br />

È inoltre possibile utilizzare il campo di ricerca nella parte superiore della finestra. Il campo di ricerca consente di trovare<br />

le informazioni desiderate nel database delle password utilizzando una parola chiave.<br />

Figura 8. Finestra Database delle password<br />

FINESTRA DELLE IMPOSTAZIONI DELL'APPLICAZIONE<br />

La finestra delle impostazioni di Password Manager può essere aperta in uno dei seguenti modi:


M A N U A L E D E L L ' U T E N T E<br />

dal menu di scelta rapida di Password Manager (vedere pagina 48) – a tale scopo, selezionare Impostazioni<br />

dal menu di scelta rapida di Password Manager;<br />

dalla finestra di <strong>Kaspersky</strong> PURE – a tale scopo, fare click sul pulsante Impostazioni.<br />

La finestra delle impostazioni si <strong>com</strong>pone di due parti:<br />

la parte sinistra della finestra contiene l'elenco delle funzioni dell'applicazione;<br />

la parte destra della finestra contiene l'elenco delle impostazioni per la funzione o l'attività selezionata.<br />

PULSANTE TITOLO<br />

Il pulsante Titolo consente di utilizzare i dati personali dalla finestra dell'applicazione o del browser. Questo pulsante è<br />

visualizzato nell'angolo superiore destro dell'applicazione.<br />

Facendo click sul pulsante Titolo viene visualizzato un menu con un elenco di nomi utente correlati all'applicazione o alla<br />

pagina Web. Quando si seleziona un nome utente, Password Manager <strong>com</strong>pila automaticamente i campi di<br />

autorizzazione dal database delle password.<br />

Il pulsante Titolo è attivo se Password Manager non è bloccato (vedere pagina 187). Facendo click su di esso, è<br />

possibile eseguire le operazioni seguenti:<br />

Aggiungi account – aggiungere un nuovo account.<br />

Account Web – visualizzare l'elenco di tutti gli account Web e aprirne uno. Il numero di account nel database<br />

delle password è specificato tra parentesi quadre.<br />

Elenco degli account utilizzati di frequente – avviare un account dall'elenco. L'elenco viene ge<strong>ner</strong>ato<br />

automaticamente in base alla frequenza di utilizzo degli account. L'elenco è disponibile se è configurato per la<br />

visualizzazione nel menu di scelta rapida (vedere pagina 202).<br />

Identità – visualizzare l'elenco delle identità create e selezionare un'identità per il modulo di registrazione.<br />

Guida – passare alla sezione della documentazione sull'applicazione.<br />

Il pulsante Titolo non è attivo se Password Manager è bloccato. In tal caso, facendo click sul pulsante non sarà<br />

possibile eseguire alcuna operazione. Il pulsante inattivo viene visualizzato nella finestra dell'applicazione se sono state<br />

configurate le impostazioni aggiuntive del pulsante Titolo (vedere pagina 211).<br />

PLUG-IN<br />

Password Manager dispone di plug-in incorporati nelle applicazioni che richiedono l'autorizzazione. È possibile installare<br />

i plug-in in modo indipendente per i browser desiderati. I plug-in installati consentono di accedere alle funzioni di<br />

Password Manager dall'interfaccia dell'applicazione o del browser.<br />

PUNTATORE<br />

Il puntatore di Password Manager consente di scegliere rapidamente l'applicazione o la pagina Web per l'immissione<br />

automatica dei dati personali.<br />

Per utilizzare il puntatore di Password Manager, eseguire le operazioni seguenti:<br />

1. Posizionare il puntatore del mouse sull'icona Password Manager nell'area di notifica della barra delle<br />

applicazioni e attendere alcuni secondi.<br />

2. Quando viene visualizzato, trascinare il puntatore di Password Manager nella finestra dell'applicazione o del<br />

browser desiderata. Password Manager definisce automaticamente l'azione da eseguire sull'applicazione o la<br />

pagina Web scelta.<br />

50


51<br />

I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />

FINESTRA DELLE IMPOSTAZIONI DELL'APPLICAZIONE<br />

La finestra delle impostazioni di <strong>Kaspersky</strong> PURE è progettata per la configurazione dell'intera applicazione, dei singoli<br />

<strong>com</strong>ponenti di protezione, delle attività di scansione e aggiornamento e per l'esecuzione di altre attività di configurazione<br />

avanzata (vedere pagina 79).<br />

La finestra delle impostazioni si <strong>com</strong>pone di tre parti:<br />

la parte superiore contiene le categorie di attività e funzionalità di <strong>Kaspersky</strong> PURE;<br />

la parte sinistra della finestra consente di accedere alle attività e alle funzionalità ge<strong>ner</strong>ali di <strong>Kaspersky</strong> PURE<br />

nella categoria selezionata;<br />

la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità o all'attività selezionata<br />

nella parte sinistra della finestra.<br />

È possibile aprire la finestra delle impostazioni di <strong>Kaspersky</strong> PURE mediante la finestra principale (vedere pagina 42)<br />

oppure utilizzando il menu di scelta rapida (vedere pagina 41). Per eseguire tale operazione, fare click sul collegamento<br />

Impostazioni nella parte superiore della finestra principale dell'applicazione oppure selezionare l'opzione appropriata dal<br />

menu di scelta rapida dell'applicazione.<br />

Figura 9. Configurazione delle impostazioni di <strong>Kaspersky</strong> PURE


M A N U A L E D E L L ' U T E N T E<br />

FINESTRE DI NOTIFICA E MESSAGGI A COMPARSA<br />

<strong>Kaspersky</strong> PURE notifica gli eventi importanti che si verificano durante l'esecuzione tramite finestre di notifica e<br />

messaggi a <strong>com</strong>parsa visualizzati sopra l'icona dell'applicazione nell'area di notifica della barra delle applicazioni.<br />

Le finestre di notifica sono visualizzate da <strong>Kaspersky</strong> PURE quando è possibile eseguire varie azioni in relazione a un<br />

evento: ad esempio, se viene rilevato un oggetto dannoso, è possibile bloccare l'accesso all'oggetto, eliminarlo o tentare<br />

di disinfettarlo. Viene <strong>of</strong>ferta la possibilità di selezionare una delle azioni disponibili. Una finestra di notifica s<strong>com</strong>pare<br />

dallo schermo solo se si seleziona una delle azioni.<br />

Figura 10. Finestra Notifiche<br />

I messaggi a <strong>com</strong>parsa sono visualizzati da <strong>Kaspersky</strong> PURE per segnalare all'utente eventi che non richiedono la<br />

selezione di un'azione. Alcuni messaggi a <strong>com</strong>parsa contengono collegamenti utilizzabili per eseguire un'azione, <strong>com</strong>e<br />

ad esempio l'aggiornamento dei database o l'attivazione dell'applicazione. I messaggi a <strong>com</strong>parsa s<strong>com</strong>paiono<br />

automaticamente dopo pochi secondi.<br />

Figura 11. Messaggio a <strong>com</strong>parsa<br />

A seconda della criticità dell'evento per la protezione del <strong>com</strong>puter, potrebbero essere visualizzati i tipi di notifica<br />

seguenti:<br />

Notifiche critiche – segnalano eventi di importanza critica dal punto di vista della protezione del <strong>com</strong>puter, <strong>com</strong>e<br />

ad esempio il rilevamento di un oggetto dannoso o di un'attività pericolosa nel sistema. Le finestre di notifica e i<br />

messaggi a <strong>com</strong>parsa di questo tipo sono in rosso.<br />

Notifiche importanti – segnalano eventi potenzialmente importanti dal punto di vista della protezione del<br />

<strong>com</strong>puter, <strong>com</strong>e ad esempio il rilevamento di un oggetto potenzialmente infetto o di un'attività sospetta nel<br />

sistema. Le finestre di notifica e i messaggi a <strong>com</strong>parsa di questo tipo sono in giallo.<br />

Messaggi informativi – segnalano eventi non critici dal punto di vista della protezione. Le finestre di notifica e i<br />

messaggi a <strong>com</strong>parsa di questo tipo sono in verde.<br />

52


53<br />

A V V I O E A R R E S T O D E L L ' A P P L I C A Z I O N E<br />

AVVIO E ARRESTO DELL'APPLICAZIONE<br />

Al termine dell'installazione, <strong>Kaspersky</strong> PURE viene avviato automaticamente. L'applicazione viene avviata<br />

automaticamente a ogni avvio del sistema operativo.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione dell'avvio automatico ......................................................................................................... 53<br />

Avvio e arresto manuale dell'applicazione ...................................................................................................................... 53<br />

ABILITAZIONE E DISABILITAZIONE DELL'AVVIO<br />

AUTOMATICO<br />

In modalità di avvio automatico, <strong>Kaspersky</strong> PURE viene avviato all'avvio del sistema operativo. Questa è la modalità di<br />

avvio predefinita.<br />

Per disabilitare l'avvio automatico dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />

4. Nella parte destra della finestra deselezionare la casella Esegui <strong>Kaspersky</strong> PURE all'avvio del <strong>com</strong>puter.<br />

AVVIO E ARRESTO MANUALE DELL'APPLICAZIONE<br />

Gli specialisti di <strong>Kaspersky</strong> Lab consigliano di non chiudere <strong>Kaspersky</strong> PURE, perché questo può mettere a rischio il<br />

<strong>com</strong>puter e i dati personali dell'utente. Se è realmente necessario disabilitare la protezione, è consigliabile sospendere la<br />

protezione del <strong>com</strong>puter (vedere pagina 56) per il periodo desiderato senza chiudere l'applicazione.<br />

Se è stato disabilitato l'avvio automatico dell'applicazione, <strong>Kaspersky</strong> PURE deve essere avviato manualmente (vedere<br />

pagina 53).<br />

Per avviare l'applicazione manualmente:<br />

Nel menu Start selezionare Programmi <strong>Kaspersky</strong> PURE <strong>Kaspersky</strong> PURE.<br />

Per chiudere l'applicazione:<br />

Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'icona dell'applicazione nell'area di<br />

notifica della barra delle applicazioni, quindi scegliere Esci.


M A N U A L E D E L L ' U T E N T E<br />

STATO DI PROTEZIONE DELLA RETE<br />

DOMESTICA<br />

Questa sezione contiene informazioni utili per stabilire se la rete domestica è protetta o se la protezione è a rischio, oltre<br />

che per eliminare le minacce emergenti.<br />

In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la disabilitazione e la sospensione della<br />

protezione durante l'utilizzo di <strong>Kaspersky</strong> PURE.<br />

DIAGNOSTICA ED ELIMINAZIONE DEI PROBLEMI RELATIVI<br />

ALLA PROTEZIONE DEL COMPUTER<br />

I problemi relativi alla protezione del <strong>com</strong>puter sono indicati dall'indicatore nella parte superiore della finestra principale<br />

dell'applicazione. Il colore dell'indicatore cambia a seconda dello stato della protezione dell'host: il verde indica che il<br />

<strong>com</strong>puter è protetto, il giallo indica problemi relativi alla protezione e il rosso segnala una grave minaccia per la<br />

protezione del <strong>com</strong>puter. È consigliabile risolvere immediatamente i problemi ed eliminare le minacce per la protezione.<br />

54


S T A T O D I P R O T E Z I O N E D E L L A R E T E D O M E S T I C A<br />

Facendo click sul pulsante Correggi, è possibile aprire la finestra Stato ge<strong>ner</strong>ale della protezione (vedere la figura<br />

seguente), che contiene informazioni dettagliate sullo stato della protezione del <strong>com</strong>puter e suggerimenti per la<br />

risoluzione dei problemi e l'eliminazione delle minacce rilevate.<br />

Figura 12. Finestra Stato ge<strong>ner</strong>ale della protezione<br />

In questa finestra sono elencati i problemi relativi alla protezione, inclusi quelli causati da alterazioni della normale<br />

modalità operativa del prodotto, <strong>com</strong>e ad esempio il mancato aggiornamento dei database. Sono disponibili i seguenti<br />

suggerimenti per la risoluzione dei problemi:<br />

Eliminazione immediata. Facendo click sul pulsante corrispondente viene visualizzata la soluzione appropriata<br />

del problema. Si tratta dell'azione consigliata.<br />

Rimanda l'eliminazione. Se non è possibile eliminare il problema immediatamente, è possibile rimandare questa<br />

azione. A tale scopo, fare click sul pulsante Nascondi messaggio.<br />

Il rinvio dell'eliminazione non è disponibile per i problemi gravi. Tali problemi <strong>com</strong>prendono ad esempio gli<br />

oggetti dannosi non disinfettati, il blocco di uno o più <strong>com</strong>ponenti o il danneggiamento dei file di programma.<br />

Per visualizzare nell'elenco le notifiche nascoste in precedenza, fare click sul pulsante Mostra messaggi nascosti sotto<br />

la dicitura Alcuni messaggi sono nascosti.<br />

È possibile analizzare il livello di protezione di una rete domestica dalla workstation di amministrazione utilizzando<br />

Controllo Rete Domestica (vedere la sezione "Controllo remoto dello stato di protezione dei <strong>com</strong>puter della rete<br />

domestica" a pagina 64).<br />

55


M A N U A L E D E L L ' U T E N T E<br />

ABILITAZIONE/DISABILITAZIONE DELLA PROTEZIONE DEL<br />

COMPUTER<br />

Per impostazione predefinita, <strong>Kaspersky</strong> PURE viene avviato durante il caricamento del sistema operativo e protegge il<br />

<strong>com</strong>puter finché non viene spento. Tutti i <strong>com</strong>ponenti di protezione sono in esecuzione.<br />

La protezione <strong>of</strong>ferta da <strong>Kaspersky</strong> PURE può essere disabilitata <strong>com</strong>pletamente o parzialmente.<br />

Gli esperti di <strong>Kaspersky</strong> Lab consigliano di non disabilitare la protezione, in quanto questo può portare all'infezione del<br />

<strong>com</strong>puter e alla perdita di dati.<br />

Quando la protezione è disabilitata, tutti i <strong>com</strong>ponenti diventano inattivi. Vengono utilizzati i simboli seguenti:<br />

icona inattiva (in grigio) di <strong>Kaspersky</strong> PURE (vedere sezione "Icona nell'area di notifica della barra delle<br />

applicazioni" a pagina 40) nell'area di notifica della barra delle applicazioni;<br />

colore rosso dell'indicatore di protezione.<br />

In questo caso, la protezione è descritta nel contesto dei <strong>com</strong>ponenti di protezione. La disabilitazione o la sospensione<br />

dei <strong>com</strong>ponenti di protezione non influisce sull'esecuzione delle attività di scansione anti-virus e degli aggiornamenti di<br />

<strong>Kaspersky</strong> PURE.<br />

Per disabilitare <strong>com</strong>pletamente la protezione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata, fare click sul collegamento Impostazioni nella parte superiore della finestra.<br />

3. Nella finestra visualizzata selezionare la sezione Centro protezione.<br />

4. Deselezionare la casella Abilita la protezione.<br />

Per attivare o disattivare uno specifico <strong>com</strong>ponente di protezione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Centro protezione e nella parte destra della finestra<br />

fare click sul pulsante con il nome della categoria che si desidera proteggere.<br />

3. Nella finestra Componenti della protezione visualizzata abilitare o disabilitare il <strong>com</strong>ponente di protezione<br />

desiderato facendo click sull'icona di stato a destra del nome del <strong>com</strong>ponente.<br />

SOSPENSIONE DELLA PROTEZIONE<br />

Sospendere la protezione significa disabilitare temporaneamente tutti i <strong>com</strong>ponenti di protezione per un determinato<br />

periodo di tempo.<br />

In seguito alla sospensione temporanea della protezione, tutti i <strong>com</strong>ponenti di protezione risulteranno sospesi, <strong>com</strong>e<br />

indicato da:<br />

icona dell'applicazione inattiva (in grigio) (vedere sezione "Icona nell'area di notifica della barra delle<br />

applicazioni" a pagina 40) nell'area di notifica della barra delle applicazioni;<br />

colore rosso nella finestra della protezione del <strong>com</strong>puter;<br />

56


S T A T O D I P R O T E Z I O N E D E L L A R E T E D O M E S T I C A<br />

Se sono state stabilite connessioni di rete al momento della sospensione della protezione, verrà visualizzata una notifica<br />

relativa all'interruzione di tali connessioni.<br />

Per sospendere la protezione del <strong>com</strong>puter:<br />

1. Nel menu di scelta rapida (vedere sezione "Menu di scelta rapida" a pagina 41) dell'applicazione, selezionare<br />

Sospendi la protezione.<br />

2. Nella finestra Sospendi la protezione visualizzata selezionare l'intervallo di tempo dopo il quale riprendere la<br />

protezione:<br />

Sospendi per – la protezione verrà abilitata entro un intervallo di tempo specificato.<br />

Utilizzare il menu a discesa per selezionare il valore dell'intervallo di tempo.<br />

Sospendi fino al riavvio – la protezione verrà abilitata dopo il riavvio dell'applicazione o dopo il riavvio del<br />

sistema (a condizione che <strong>Kaspersky</strong> PURE sia impostato per l'avvio automatico).<br />

Sospendi – la protezione verrà abilitata solo dopo che sarà stata avviata manualmente. Per abilitare la<br />

protezione, selezionare Riprendi la protezione dal menu di scelta rapida dell'applicazione.<br />

UTILIZZO DELLA MODALITÀ DI PROTEZIONE INTERATTIVA<br />

<strong>Kaspersky</strong> PURE interagisce con l'utente in due modi:<br />

Modalità di protezione interattiva. <strong>Kaspersky</strong> PURE segnala all'utente tutti gli eventi pericolosi e sospetti.<br />

lasciandogli la libertà di scegliere se consentire o bloccare le azioni.<br />

Modalità di protezione automatica. <strong>Kaspersky</strong> PURE applica automaticamente le azioni rac<strong>com</strong>andate dagli<br />

esperti di <strong>Kaspersky</strong> Lab in risposta al verificarsi di eventi pericolosi.<br />

Per selezionare la modalità di protezione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Impostazioni ge<strong>ner</strong>ali.<br />

4. Nella parte destra della sezione Protezione interattiva selezionare o deselezionare le caselle a seconda della<br />

modalità di protezione desiderata:<br />

per abilitare la modalità di protezione interattiva, deselezionare Scegli l'azione automaticamente;<br />

per abilitare la modalità di protezione automatica, selezionare Scegli l'azione automaticamente.<br />

Se non si desidera che <strong>Kaspersky</strong> PURE elimini gli oggetti sospetti quando viene eseguito in modalità<br />

automatica, selezionare la casella Non eliminare gli oggetti sospetti.<br />

57


ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI<br />

In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione.<br />

IN QUESTA SEZIONE:<br />

Attivazione dell'applicazione ........................................................................................................................................... 58<br />

Acquisto o rinnovo della licenza ...................................................................................................................................... 59<br />

Come procedere quando vengono visualizzate le notifiche dell'applicazione ................................................................. 60<br />

Aggiornamento dei database e dei moduli dell'applicazione ........................................................................................... 60<br />

Esecuzione di una scansione anti-virus delle aree critiche del <strong>com</strong>puter ........................................................................ 61<br />

Scansione anti-virus di file, cartelle, dischi o altri oggetti................................................................................................. 61<br />

Esecuzione di una scansione anti-virus <strong>com</strong>pleta del <strong>com</strong>puter ..................................................................................... 63<br />

Ricerca delle vul<strong>ner</strong>abilità del <strong>com</strong>puter .......................................................................................................................... 63<br />

Controllo remoto dello stato di protezione dei <strong>com</strong>puter della rete domestica ................................................................ 64<br />

Protezione dei dati personali dal furto ............................................................................................................................. 65<br />

Come procedere se si sospetta che un oggetto sia infetto .............................................................................................. 68<br />

Ripristino di un oggetto eliminato o disinfettato dall'applicazione .................................................................................... 69<br />

Come procedere se si sospetta che il <strong>com</strong>puter sia infetto ............................................................................................. 69<br />

Creazione di copie di backup dei dati .............................................................................................................................. 70<br />

Limitazione dell'accesso alle impostazioni di <strong>Kaspersky</strong> PURE ...................................................................................... 72<br />

Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti ............................................................................... 72<br />

Creazione e utilizzo di un Rescue Disk ........................................................................................................................... 73<br />

Gestione di un volume elevato di messaggi spam .......................................................................................................... 75<br />

Visualizzazione del rapporto sulla protezione del <strong>com</strong>puter ............................................................................................ 76<br />

Ripristino delle impostazioni predefinite dell'applicazione ............................................................................................... 76<br />

Trasferimento delle impostazioni dell'applicazione in un altro <strong>com</strong>puter ......................................................................... 77<br />

58


ATTIVAZIONE DELL'APPLICAZIONE<br />

59<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

L'attivazione è una procedura di attivazione di una licenza che consente di utilizzare una versione <strong>com</strong>pleta<br />

dell'applicazione fino alla scadenza della licenza.<br />

Se si è scelto di non attivare l'applicazione durante l'installazione (vedere pagina 31), è possibile eseguire tale<br />

operazione in seguito. Nell'area di notifica della barra delle applicazioni verranno visualizzati messaggi di <strong>Kaspersky</strong><br />

PURE <strong>com</strong>e promemoria per l'attivazione.<br />

Per avviare l'Attivazione guidata di <strong>Kaspersky</strong> PURE, eseguire una delle operazioni seguenti:<br />

Fare click sul collegamento Attivare l'applicazione nella finestra dei messaggi di <strong>Kaspersky</strong> PURE visualizzata<br />

nell'area di notifica.<br />

Fare click sul collegamento Licenza nella parte inferiore della finestra principale dell'applicazione. Nella finestra<br />

Gestione licenza visualizzata fare click sul pulsante Attiva l'applicazione con una nuova licenza.<br />

Di seguito sono descritti in dettaglio i vari passaggi della procedura guidata.<br />

Passaggio 1. Selezione del tipo di licenza e immissione del codice di attivazione<br />

Verificare di avere selezionato Attivare la versione <strong>com</strong>merciale nella finestra dell'Attivazione guidata,<br />

immettere il codice di attivazione (vedere la sezione "Informazioni sul codice di attivazione" a pagina 38), quindi<br />

fare click sul pulsante Avanti.<br />

Passaggio 2. Richiesta di attivazione<br />

Durante il primo passaggio, la procedura guidata invia una richiesta al server di attivazione per otte<strong>ner</strong>e<br />

l'autorizzazione per l'attivazione della versione <strong>com</strong>merciale dell'applicazione. Se la richiesta viene inviata<br />

correttamente, la procedura guidata procede automaticamente al passaggio successivo.<br />

Passaggio 3. Chiusura della procedura guidata<br />

In questa finestra sono visualizzate informazioni sui risultati dell'attivazione: tipo di licenza in uso e data di<br />

scadenza della licenza.<br />

Fare click sul pulsante Fine per chiudere la procedura guidata.<br />

ACQUISTO O RINNOVO DELLA LICENZA<br />

Se <strong>Kaspersky</strong> PURE è stato installato senza una licenza, è possibile acquistarne una dopo l'installazione. Alla scadenza<br />

della licenza, è possibile rinnovarla. Si riceverà un codice di attivazione da utilizzare per attivare l'applicazione.<br />

Per acquistare una licenza:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Fare click sul pulsante Acquista la licenza nella parte inferiore della finestra.<br />

Verrà visualizzata la pagina Web di eStore, in cui è possibile acquistare una licenza.<br />

Per rinnovare una licenza:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Licenza nella parte inferiore della<br />

finestra.


M A N U A L E D E L L ' U T E N T E<br />

Verrà visualizzata la finestra Gestione licenza.<br />

2. Fare click sul pulsante Rinnova la licenza.<br />

Verrà aperta la pagina Web del centro per il rinnovo delle licenze, in cui è possibile rinnovare la licenza.<br />

COME PROCEDERE QUANDO VENGONO VISUALIZZATE LE<br />

NOTIFICHE DELL'APPLICAZIONE<br />

Le notifiche dell'applicazione visualizzate nell'area di notifica della barra delle applicazioni segnalano gli eventi che si<br />

verificano durante l'esecuzione dell'applicazione e richiedono l'attenzione dell'utente. A seconda della criticità dell'evento,<br />

potrebbero essere visualizzati i seguenti tipi di notifica:<br />

Notifiche critiche – segnalano eventi di importanza critica dal punto di vista della protezione del <strong>com</strong>puter, <strong>com</strong>e<br />

ad esempio il rilevamento di un oggetto dannoso o di un'attività pericolosa nel sistema. Le finestre di notifica e i<br />

messaggi a <strong>com</strong>parsa di questo tipo sono in rosso.<br />

Notifiche importanti – segnalano eventi potenzialmente importanti dal punto di vista della protezione del<br />

<strong>com</strong>puter, <strong>com</strong>e ad esempio il rilevamento di un oggetto potenzialmente infetto o di un'attività sospetta nel<br />

sistema. Le finestre di notifica e i messaggi a <strong>com</strong>parsa di questo tipo sono in giallo.<br />

Messaggi informativi – segnalano eventi non critici dal punto di vista della protezione. Le finestre di notifica e i<br />

messaggi a <strong>com</strong>parsa di questo tipo sono in verde.<br />

Se viene visualizzata una notifica di questo tipo, è necessario selezionare una delle opzioni suggerite. Per impostazione<br />

predefinita, l'opzione ottimale è quella consigliata dagli esperti di <strong>Kaspersky</strong> Lab.<br />

AGGIORNAMENTO DEI DATABASE E DEI MODULI<br />

DELL'APPLICAZIONE<br />

Per impostazione predefinita, <strong>Kaspersky</strong> PURE controlla automaticamente la presenza di nuovi aggiornamenti sui server<br />

degli aggiornamenti di <strong>Kaspersky</strong> Lab. Se il server contiene un nuovo set di aggiornamenti, questi vengono scaricati e<br />

installati automaticamente. È possibile avviare l'aggiornamento di <strong>Kaspersky</strong> PURE in qualsiasi momento.<br />

Per scaricare gli aggiornamenti dai server di <strong>Kaspersky</strong> Lab, è necessario disporre di una connessione a Internet.<br />

Per garantire una protezione <strong>com</strong>pleta del <strong>com</strong>puter, si consiglia di aggiornare <strong>Kaspersky</strong> PURE immediatamente dopo<br />

l'installazione.<br />

Per avviare l'aggiornamento dal menu di scelta rapida:<br />

Selezionare Aggiorna dal menu di scelta rapida dell'icona dell'applicazione.<br />

Per avviare l'aggiornamento dalla finestra principale dell'applicazione:<br />

Nella finestra principale dell'applicazione, nella sezione Protezione del <strong>com</strong>puter, fare click sul pulsante Attività<br />

rapide, quindi selezionare Esegui aggiornamento.<br />

60


61<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

ESECUZIONE DI UNA SCANSIONE ANTI-VIRUS DELLE AREE<br />

CRITICHE DEL COMPUTER<br />

La Scansione Rapida <strong>com</strong>prende la scansione degli oggetti caricati all'avvio del sistema operativo, della memoria del<br />

sistema, dei settori di avvio del disco rigido e degli oggetti aggiunti dall'utente. Una volta installato, <strong>Kaspersky</strong> PURE<br />

esegue automaticamente la Scansione Rapida nel <strong>com</strong>puter.<br />

È possibile avviare la scansione rapida tramite uno dei seguenti metodi:<br />

utilizzando un collegamento esistente (vedere pagina 87).<br />

dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />

pagina 42);<br />

Per avviare l'attività Scansione Rapida utilizzando un collegamento:<br />

1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella in cui è stato creato il collegamento.<br />

2. Fare doppio click sul collegamento per avviare la scansione.<br />

Per avviare l'attività Scansione Rapida dalla finestra principale dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />

3. Nella parte destra della finestra fare click sul pulsante Avvia Scansione Rapida.<br />

Vengono visualizzate informazioni sulla scansione in corso:<br />

nella sezione Protezione del <strong>com</strong>puter della finestra principale dell'applicazione, nel campo Scansione;<br />

nella sezione Scansione della finestra Protezione del <strong>com</strong>puter, nella sezione Interrompi Scansione<br />

Rapida;<br />

nella finestra Scansione Rapida visualizzata facendo click sul collegamento Fine nella sezione Interrompi<br />

Scansione Rapida;<br />

nel menu di scelta rapida dell'icona dell'applicazione (vedere pagina 41).<br />

Per interrompere la scansione rapida:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />

3. Nella parte destra della finestra fare click sul pulsante Interrompi Scansione Rapida.<br />

SCANSIONE ANTI-VIRUS DI FILE, CARTELLE, DISCHI O<br />

ALTRI OGGETTI<br />

È possibile eseguire la scansione anti-virus di un oggetto:<br />

utilizzando il menu di scelta rapida dell'oggetto;


M A N U A L E D E L L ' U T E N T E<br />

dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />

pagina 42).<br />

Per avviare un'attività anti-virus dal menu di scelta rapida dell'oggetto:<br />

1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella che contiene l'oggetto da esaminare.<br />

2. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto (vedere la figura<br />

seguente), quindi selezionare Scansione Anti-Virus del file.<br />

Nella finestra Scansione virus visualizzata verranno indicati lo stato di avanzamento e i risultati dell'attività.<br />

Figura 13. Menu di scelta rapida di un oggetto in Micros<strong>of</strong>t Windows<br />

Per avviare la scansione di un oggetto dalla finestra principale dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />

3. Nella parte destra della finestra, nella sezione Avvia Scansione Personalizzata, fare click sul collegamento<br />

Aggiungi.<br />

4. Nella finestra Scelta degli oggetti da esaminare specificare il percorso dell'oggetto di cui eseguire la<br />

scansione anti-virus.<br />

5. Nella sezione Avvia Scansione Personalizzata selezionare le caselle di controllo relative agli oggetti che si<br />

desidera esaminare.<br />

6. Fare click sul pulsante Avvia Scansione Personalizzata.<br />

Vengono visualizzate informazioni sulla scansione in corso:<br />

nella sezione Protezione del <strong>com</strong>puter della finestra principale dell'applicazione, nel campo Scansione;<br />

nella sezione Scansione della finestra Protezione del <strong>com</strong>puter, nella sezione Interrompi Scansione<br />

Personalizzata;<br />

nella finestra Scansione Personalizzata visualizzata facendo click sul collegamento Fine nella sezione<br />

Interrompi Scansione Personalizzata;<br />

nel menu di scelta rapida dell'icona dell'applicazione (vedere pagina 41).<br />

Per interrompere la scansione personalizzata:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

62


2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />

63<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

3. Nella parte destra della finestra fare click sul pulsante Interrompi Scansione Personalizzata.<br />

ESECUZIONE DI UNA SCANSIONE ANTI-VIRUS COMPLETA<br />

DEL COMPUTER<br />

È possibile avviare l'attività Scansione Completa tramite uno dei seguenti metodi:<br />

utilizzando un collegamento esistente (vedere pagina 87).<br />

dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />

pagina 42).<br />

Per avviare l'attività Scansione Completa utilizzando un collegamento:<br />

1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella in cui è stato creato il collegamento.<br />

2. Fare doppio click sul collegamento per avviare la scansione.<br />

Per avviare l'attività Scansione Completa dalla finestra principale dell'applicazione:<br />

Nella finestra principale dell'applicazione, nella sezione Protezione del <strong>com</strong>puter, fare click sul pulsante Attività<br />

rapide, quindi selezionare Esegui scansione <strong>com</strong>pleta.<br />

RICERCA DELLE VULNERABILITÀ DEL COMPUTER<br />

Le vul<strong>ner</strong>abilità sono parti non protette del codice del s<strong>of</strong>tware che un intruso può deliberatamente utilizzare per i propri<br />

scopi, ad esempio per copiare dati utilizzati in programmi non protetti. La ricerca delle vul<strong>ner</strong>abilità del <strong>com</strong>puter<br />

consente di identificare questi punti deboli. È consigliabile eliminare le vul<strong>ner</strong>abilità rilevate.<br />

È possibile eseguire la ricerca delle vul<strong>ner</strong>abilità del sistema:<br />

dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />

pagina 42).<br />

utilizzando un collegamento creato precedentemente.<br />

Per avviare l'attività utilizzando un collegamento:<br />

1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella in cui è stato creato il collegamento.<br />

2. Fare doppio click sul collegamento per avviare la ricerca delle vul<strong>ner</strong>abilità del sistema.<br />

Lo stato di avanzamento dell'attività verrà mostrato nella finestra Scansione Vul<strong>ner</strong>abilità visualizzata.<br />

Per avviare l'attività dalla finestra principale dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />

3. Fare click sul pulsante Apri la finestra della Scansione Vul<strong>ner</strong>abilità.<br />

4. Nella finestra visualizzata fare click sul pulsante Avvia Scansione Vul<strong>ner</strong>abilità.


M A N U A L E D E L L ' U T E N T E<br />

Lo stato di avanzamento dell'attività verrà mostrato nella finestra Scansione Vul<strong>ner</strong>abilità visualizzata. Le<br />

vul<strong>ner</strong>abilità rilevate verranno visualizzate nelle schede Vul<strong>ner</strong>abilità di sistema e Applicazioni vul<strong>ner</strong>abili.<br />

CONTROLLO REMOTO DELLO STATO DI PROTEZIONE DEI<br />

COMPUTER DELLA RETE DOMESTICA<br />

Le funzionalità di Controllo Rete Domestica sono progettate per consentire di controllare in remoto dalla workstation di<br />

amministrazione le installazioni di <strong>Kaspersky</strong> PURE nei <strong>com</strong>puter di una rete domestica (vedere pagina 182).<br />

È possibile analizzare il livello <strong>com</strong>plessivo della protezione di una rete domestica o visualizzare un elenco di problemi in<br />

un singolo <strong>com</strong>puter della rete e risolverne una parte in remoto.<br />

Per otte<strong>ner</strong>e informazioni dettagliate sui problemi di protezione della rete ed eliminarli, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Al primo avvio viene eseguita automaticamente la Configurazione guidata controllo remoto. I passaggi della<br />

procedura guidata sono descritti di seguito:<br />

a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password.<br />

b. Selezionare una rete per il controllo remoto nella finestra Ricerca di <strong>com</strong>puter.<br />

c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di<br />

aggiornamento<br />

d. Confermare le impostazioni selezionate nella finestra Riepilogo.<br />

In seguito sarà necessario immettere la password di amministratore.<br />

3. Nella finestra Controllo Rete Domestica visualizzata fare click sull'icona dello stato o sul riquadro in cui è<br />

visualizzata.<br />

Nella finestra Stato di protezione della rete visualizzata sono indicati i problemi correnti.<br />

Per otte<strong>ner</strong>e l'elenco dei problemi per un singolo <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Al primo avvio viene eseguita automaticamente la Configurazione guidata controllo remoto. I passaggi della<br />

procedura guidata sono descritti di seguito:<br />

a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password.<br />

b. Selezionare una rete per il controllo remoto nella finestra Ricerca di <strong>com</strong>puter.<br />

c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di<br />

aggiornamento.<br />

d. Confermare le impostazioni selezionate nella finestra Riepilogo.<br />

In seguito sarà necessario immettere la password di amministratore.<br />

3. Nella parte centrale della finestra Controllo Rete Domestica visualizzata selezionare il <strong>com</strong>puter per cui si<br />

desidera visualizzare l'elenco dei problemi, quindi passare alla sezione Informazioni.<br />

4. Nella parte destra della finestra visualizzata selezionare il <strong>com</strong>ando Elenco problemi.<br />

64


65<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

5. Nella finestra Stato della protezione visualizzata sono indicati i problemi correnti rilevati nel <strong>com</strong>puter<br />

selezionato.<br />

PROTEZIONE DEI DATI PERSONALI DAL FURTO<br />

<strong>Kaspersky</strong> PURE consente di proteggere dal furto i dati personali <strong>com</strong>e:<br />

password, nomi utente e altri dati di registrazione;<br />

numeri di carte e conti bancari;<br />

dati riservati.<br />

<strong>Kaspersky</strong> PURE include <strong>com</strong>ponenti e strumenti che consentono di proteggere i dati personali dai tentativi di furto da<br />

parte degli hacker utilizzando metodi <strong>com</strong>e il phishing e l'intercettazione dei dati immessi tramite la tastiera.<br />

La protezione dal phishing viene assicurata da Anti-Phishing, implementato nei <strong>com</strong>ponenti Anti-Virus Web, Anti-Spam e<br />

Anti-Virus IM.<br />

La protezione dall'intercettazione dei dati immessi tramite la tastiera viene assicurata dall'utilizzo di Tastiera Virtuale e<br />

Password Manager.<br />

La protezione dei dati dall'accesso non autorizzato viene assicurata dall'utilizzo di Crittografia dei dati.<br />

IN QUESTA SEZIONE:<br />

Protezione dal phishing ................................................................................................................................................... 65<br />

Tastiera Virtuale .............................................................................................................................................................. 66<br />

Password Manager ......................................................................................................................................................... 66<br />

Crittografia dei dati .......................................................................................................................................................... 67<br />

PROTEZIONE DAL PHISHING<br />

Il phishing è un tipo di frode online che mira a indurre gli utenti a rivelare i propri numeri di carta di credito, codici PIN e<br />

altri dati riservati con l'obiettivo di sottrarre fondi.<br />

Spesso a subire attacchi di phishing sono gli utenti di servizi di online banking. Gli hacker creano una copia identica del<br />

sito Web di una banca e inviano messaggi e-mail ai clienti per conto di quest'ultima. Sostenendo che un<br />

malfunzionamento o la sostituzione del s<strong>of</strong>tware del sistema di online banking ha <strong>com</strong>portato la perdita dei dati<br />

dell'utente, richiedono all'utente di confermare o modificare tali dati nel sito Web della banca. Gli utenti fanno click su un<br />

collegamento che visualizza il sito Web contraffatto e immettono i dati, che cadono quindi nelle mani degli hacker.<br />

La protezione dal phishing viene assicurata da Anti-Phishing, implementato nei <strong>com</strong>ponenti Anti-Virus Web, Anti-Spam e<br />

Anti-Virus IM. Abilitando questi <strong>com</strong>ponenti è possibile assicurare una protezione <strong>com</strong>pleta dal phishing.<br />

Per abilitare i <strong>com</strong>ponenti per la protezione dal phishing:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Nella parte destra della finestra selezionare la casella Abilita Anti-Virus Web.


M A N U A L E D E L L ' U T E N T E<br />

5. Ripetere i passaggi 3 e 4 per i <strong>com</strong>ponenti Anti-Spam e Anti-Virus IM.<br />

I <strong>com</strong>ponenti che includono Anti-Phishing verranno abilitati.<br />

TASTIERA VIRTUALE<br />

L'utilizzo del <strong>com</strong>puter implica spesso situazioni in cui è necessario immettere i propri dati personali o il nome utente e la<br />

password, ad esempio quando si effettua una registrazione ai siti Web, quando si utilizzano negozi online e così via.<br />

In tal caso, esiste il rischio che le informazioni personali siano intercettate tramite intercettori di eventi tastiera o<br />

keylogger, ovvero programmi che memorizzano le sequenze di tasti.<br />

La Tastiera Virtuale previene l'intercettazione dei dati immessi tramite tastiera.<br />

La Tastiera Virtuale non può proteggere i dati riservati se il sito che richiede l'immissione di tali dati è stato hackerato; in<br />

tal caso, infatti, le informazioni verranno ottenute direttamente dagli intrusi.<br />

Molte delle applicazioni classificate <strong>com</strong>e spyware svolgono la funzione di creare screenshot che vengono quindi<br />

trasferiti a un intruso che li analizzerà per trafugare i dati personali dell'utente. La Tastiera Virtuale impedisce l'utilizzo<br />

degli screenshot per l'intercettazione dei dati immessi.<br />

È possibile impedire l'intercettazione dei dati personali solo se si utilizzano i browser Micros<strong>of</strong>t Internet Explorer e Mozilla<br />

Firefox.<br />

Per utilizzare la Tastiera Virtuale:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul Tastiera Virtuale nella parte inferiore della finestra.<br />

2. Immettere i dati richiesti premendo i tasti della tastiera virtuale. Verificare che i dati siano immessi nel campo<br />

corretto. Premendo i tasti funzione (Maiusc, Alt, Ctrl) della tastiera virtuale, verrà selezionata una determinata<br />

modalità (ad esempio, premendo Maiusc tutti i simboli verranno immessi in maiuscolo). Per uscire dalla<br />

modalità selezionata, premere nuovamente lo stesso tasto funzione.<br />

È possibile cambiare la lingua per la tastiera virtuale utilizzando la <strong>com</strong>binazione di tasti Ctrl + click destro su Maiusc<br />

oppure Ctrl + click destro su Alt di sinistra, a seconda delle impostazioni selezionate.<br />

PASSWORD MANAGER<br />

Password Manager rende possibile archiviare differenti dati personali, quali nomi utente, password, indirizzi, numeri di<br />

telefono e di carta di credito.<br />

Tutte le informazioni vengono archiviate in forma crittografata nel database delle password, il cui accesso è protetto da<br />

una password master. Password Manager associa password e account alle applicazioni di Micros<strong>of</strong>t Windows e alle<br />

pagine Web in cui vengono utilizzati. All'apertura di una pagina Web o all'avvio di un'applicazione, Password Manager<br />

immette automaticamente la password, il nome utente e altri dati personali. In tal modo non è necessario ricordare tutte<br />

le password, ma è sufficiente ricordarne una sola.<br />

Per utilizzare Password Manager per <strong>com</strong>pilare automaticamente il modulo di autorizzazione, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Password Manager nella parte inferiore<br />

della finestra.<br />

2. Al primo avvio viene eseguita automaticamente la Configurazione guidata di Password Manager. I passaggi<br />

della procedura guidata sono descritti di seguito:<br />

a. Creare una password master per proteggere il database delle password nella finestra Password master.<br />

66


67<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

b. Selezionare un metodo di autorizzazione per accedere al database delle password nella finestra Controllo<br />

dell'accesso.<br />

c. Nella finestra Timeout blocco impostare il periodo di tempo dopo il quale Password Manager verrà<br />

automaticamente bloccato.<br />

Per riaprirlo sarà necessario specificare la password master.<br />

3. Nella finestra fare click sul pulsante Aggiungi password.<br />

4. Nella procedura guidata per la creazione dell'account visualizzata selezionare il tipo di account (account Web,<br />

account di applicazione o modalità estesa), quindi fare click su Avanti.<br />

Se è stato selezionato un account web o un account di applicazione, specificare il sito Web o l'applicazione<br />

per cui verrà utilizzato l'account, quindi fare click su Avanti.<br />

Se è stata selezionata la modalità estesa, nella scheda Collegamenti specificare il percorso<br />

dell'applicazione o l'indirizzo della pagina Web e configurare le impostazioni per l'utilizzo dell'account.<br />

5. Nella parte superiore del campo Nome account immettere o modificare il nome del nuovo account.<br />

6. Nella scheda Informazioni di accesso immettere il nome utente e la password.<br />

7. Nella scheda Modifica manuale modulo modificare le impostazioni per la <strong>com</strong>pilazione di altri campi della<br />

pagina Web, se necessario.<br />

8. Se necessario, nella scheda Commenti immettere un testo descrittivo per l'account. Per visualizzare i<br />

<strong>com</strong>menti in una notifica dopo l'attivazione dell'account, selezionare la casella Mostra <strong>com</strong>menti nella<br />

notifica.<br />

9. Fare click su ОК per chiudere la finestra.<br />

10. Eseguire l'applicazione o la pagina Web per cui è stato creato l'account.<br />

Il modulo di autorizzazione verrà <strong>com</strong>pilato automaticamente utilizzando i dati dell'account.<br />

CRITTOGRAFIA DEI DATI<br />

Per proteggere le informazioni riservate dagli accessi non autorizzati, è consigliabile archiviarle in formato crittografato in<br />

uno speciale contenitore.<br />

Creare un contenitore, salvare i dati al suo interno e quindi crittografare i dati. Sarà necessario specificare una password<br />

per accedere ai dati nel contenitore.<br />

Per creare un contenitore crittografato, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata, fare click sul pulsante Crea contenitore.<br />

3. Verrà avviata la Creazione guidata contenitore crittografato. I passaggi della procedura guidata sono descritti di<br />

seguito:<br />

a. Immettere il nome, le dimensioni e la password di accesso del contenitore nella finestra Impostazioni<br />

principali.<br />

b. Specificare il percorso del file del contenitore nella finestra Percorso.<br />

c. Selezionare la lettera di un'unità virtuale per connettere il contenitore, specificare le impostazioni avanzate,<br />

se necessario, e confermare la creazione del contenitore con le impostazioni specificate nella finestra<br />

Riepilogo.


M A N U A L E D E L L ' U T E N T E<br />

Per scrivere dati nel contenitore:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare il contenitore nell'elenco e fare click sul pulsante Apri.<br />

Il contenitore verrà aperto in Esplora risorse di Micros<strong>of</strong>t Windows.<br />

3. Inserire i dati che si desidera crittografare.<br />

4. Nella finestra Crittografia dei dati fare click sul pulsante Cripta dati.<br />

Per accedere ai dati nel contenitore, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare il contenitore nell'elenco e fare click sul pulsante Decripta dati.<br />

3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />

4. Nella finestra Crittografia dei dati fare click sul pulsante Apri.<br />

COME PROCEDERE SE SI SOSPETTA CHE UN OGGETTO SIA<br />

INFETTO<br />

Se si sospetta che un oggetto sia infetto, innanzitutto eseguirne la scansione tramite <strong>Kaspersky</strong> PURE (vedere la<br />

sezione "Scansione anti-virus di file, cartelle, dischi o altri oggetti" a pagina 61).<br />

Se dopo la scansione l'applicazione segnala che l'oggetto non è infetto, ma nonostante questo lo si ritiene tale, è<br />

possibile:<br />

Spostare l'oggetto in Quarantena. Gli oggetti spostati in quarantena non costituiscono una minaccia per il<br />

<strong>com</strong>puter. Dopo l'aggiornamento dei database, <strong>Kaspersky</strong> PURE sarà presumibilmente in grado di identificare<br />

chiaramente ed eliminare la minaccia.<br />

Inviare l'oggetto a Virus Lab. Gli specialisti di Virus Lab esami<strong>ner</strong>anno l'oggetto. Se l'oggetto risulta infetto da un<br />

virus, la descrizione del nuovo virus è immediatamente aggiunta nei database che verranno scaricati<br />

dall'applicazione con un aggiornamento (vedere la sezione "Aggiornamento dei database dell'applicazione" a<br />

pagina 60).<br />

È possibile spostare un oggetto in quarantena tramite il collegamento Sposta in Quarantena nella finestra Stato della<br />

protezione.<br />

Per spostare un oggetto in quarantena dalla finestra Stato della protezione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate fare click sul collegamento Importa in Quarantena.<br />

4. Nella finestra visualizzata selezionare l'oggetto da spostare in quarantena.<br />

Per inviare un oggetto a Virus Lab:<br />

1. Visitare la pagina per l'invio di richieste a Virus Lab (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=it).<br />

2. Atte<strong>ner</strong>si alle istruzioni in questa pagina per inviare la richiesta.<br />

68


69<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

RIPRISTINO DI UN OGGETTO ELIMINATO O DISINFETTATO<br />

DALL'APPLICAZIONE<br />

<strong>Kaspersky</strong> Lab consiglia di evitare di ripristinare gli oggetti eliminati e disinfettati, perché costituiscono una minaccia per il<br />

<strong>com</strong>puter.<br />

Se si desidera ripristinare un oggetto eliminato o disinfettato, è possibile utilizzare una copia di backup creata<br />

dall'applicazione durante la scansione dell'oggetto.<br />

Per ripristinare un oggetto eliminato o disinfettato dall'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate, nell'elenco a discesa disponibile sopra l'elenco delle minacce, selezionare<br />

Neutralizzato.<br />

L'elenco degli oggetti disinfettati ed eliminati è visualizzato nella scheda Minacce rilevate. Gli oggetti vengono<br />

raggruppati in base al relativo stato. Per visualizzare l'elenco degli oggetti in un gruppo, fare click sull'icona + a<br />

sinistra dell'intestazione del gruppo.<br />

4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto da ripristinare, quindi<br />

selezionare Ripristina.<br />

COME PROCEDERE SE SI SOSPETTA CHE IL COMPUTER SIA<br />

INFETTO<br />

Se si sospetta che il proprio <strong>com</strong>puter sia infetto, utilizzare la Correzione guidata delle impostazioni di Micros<strong>of</strong>t Windows<br />

per neutralizzare le conseguenze delle attività del malware nel sistema. Gli esperti di <strong>Kaspersky</strong> Lab consigliano di<br />

eseguire la procedura guidata dopo aver disinfettato il <strong>com</strong>puter per verificare che tutte le minacce e i danni causati<br />

dall'infezione siano stati risolti.<br />

La procedura guidata verifica se al sistema sono state apportate modifiche <strong>com</strong>e il blocco dell'accesso alla rete, la<br />

modifica delle estensioni di file di formato conosciuto o il blocco della barra degli strumenti. Tali problemi possono avere<br />

varie cause. Queste includono l'attività di programmi dannosi, configurazioni errate, problemi del sistema o l'errato<br />

funzionamento delle applicazioni di ottimizzazione del sistema.<br />

Una volta <strong>com</strong>pletata la revisione, la procedura guidata analizza le informazioni raccolte per verificare la presenza di<br />

danni del sistema che richiedono attenzione immediata. In base alla revisione, viene ge<strong>ner</strong>ato un elenco di azioni<br />

necessarie per eliminare i problemi. Tali azioni sono raggruppate per categorie in base alla gravità dei problemi rilevati.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Per avviare la Correzione guidata delle impostazioni di Micros<strong>of</strong>t Windows:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Strumenti aggiuntivi nella parte inferiore<br />

della finestra.<br />

2. Nella finestra Strumenti aggiuntivi visualizzata fare click sul pulsante Correzione delle impostazioni di<br />

Micros<strong>of</strong>t Windows.<br />

Descrizione dettagliata dei passaggi della procedura guidata.


M A N U A L E D E L L ' U T E N T E<br />

Passaggio 1. Avvio del ripristino del sistema<br />

Assicurarsi che l'opzione Cerca i problemi provocati dall'attività del malware sia selezionata, quindi fare<br />

click su Avanti.<br />

Passaggio 2. Ricerca dei problemi<br />

Verrà eseguita una ricerca dei problemi da risolvere. Al termine della ricerca, la procedura guidata passerà<br />

automaticamente al passaggio successivo.<br />

Passaggio 3. Selezione delle azioni per la risoluzione dei problemi<br />

Tutti i danni rilevati durante il passaggio precedente vengono raggruppati in base al tipo di rischio che<br />

costituiscono. Per ogni gruppo di danni viene consigliata la sequenza di azioni correttive più appropriate. Sono<br />

disponibili tre gruppi di azioni:<br />

Le azioni fortemente consigliate eliminano i problemi che costituiscono una grave minaccia per la<br />

protezione. È consigliabile eseguire tutte le azioni appartenenti a questo gruppo.<br />

Le azioni consigliate eliminano i problemi che costituiscono una potenziale minaccia. È consigliabile<br />

eseguire anche tutte le azioni appartenenti a questo gruppo.<br />

Le azioni aggiuntive riparano i danni del sistema che al momento non costituiscono una minaccia, ma<br />

possono rappresentare un pericolo per il <strong>com</strong>puter in futuro.<br />

Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />

Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />

corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />

caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />

corrispondente.<br />

Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />

operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />

Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />

Passaggio 4. Eliminazione dei problemi<br />

La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione può<br />

richiedere alcuni minuti. Al termine della risoluzione dei problemi, la procedura guidata passerà<br />

automaticamente al passaggio successivo.<br />

Passaggio 5. Chiusura della procedura guidata<br />

Fare click sul pulsante Fine per chiudere la procedura guidata.<br />

CREAZIONE DI COPIE DI BACKUP DEI DATI<br />

Il modo più <strong>com</strong>une per proteggere le informazioni importanti dalle perdite di dati è eseguirne regolarmente il backup.<br />

<strong>Kaspersky</strong> PURE è in grado di creare automaticamente copie di backup pianificate dei dati selezionati nell'area di<br />

archiviazione specificata. È inoltre possibile creare singole copie di backup.<br />

Prima di iniziare, è necessario creare un archivio di backup nell'unità selezionata. In questo archivio verranno create le<br />

copie di backup dei file necessari. Una volta eseguita questa operazione, è possibile configurare le attività di backup<br />

(scegliere i file per cui creare le attività di backup, definire la pianificazione di avvio e configurare altre condizioni per il<br />

backup).<br />

70


Per creare un'area per l'archivio di backup, eseguire le operazioni seguenti:<br />

71<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Crea.<br />

3. Verrà avviata la Creazione guidata archivio di backup. I passaggi della procedura guidata sono descritti di<br />

seguito:<br />

a. Nella parte sinistra della finestra Unità, selezionare il tipo di supporto di archiviazione dati che verrà<br />

utilizzato <strong>com</strong>e archivio di backup.<br />

Per garantire la sicurezza dei dati, è consigliabile creare archivi di backup in unità disco rimovibili.<br />

b. Se necessario, nella finestra Protezione impostare una password per proteggere i dati dagli accessi non<br />

autorizzati.<br />

c. Se necessario, nella finestra Versioni file specificare il numero massimo di versioni dei file che possono<br />

coesistere nell'archivio e indicare il periodo di archiviazione delle copie di backup.<br />

d. Nella finestra Riepilogo, immettere il nome dell'archivio e confermarne la creazione con le impostazioni<br />

specificate.<br />

Per eseguire il backup di oggetti, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata, selezionare la scheda Backup e fare click sul pulsante Crea.<br />

3. Verrà avviata la Creazione guidata attività di backup. I passaggi della procedura guidata sono descritti di<br />

seguito:<br />

a. Nella finestra Contenuto, selezionare gli oggetti di cui creare copie di backup.<br />

b. Nella finestra Archivio, selezionare l'archivio in cui creare le copie di backup.<br />

c. Nella finestra Pianificazione, specificare le condizioni per l'esecuzione dell'attività.<br />

Se si desidera creare una singola copia di backup, deselezionare la casella Esegui in base alla<br />

pianificazione.<br />

d. Immettere il nome della nuova attività e fare click sul pulsante Fine nella finestra Riepilogo.<br />

Per ripristinare i dati della copia di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />

Ripristinare.<br />

4. Nella parte superiore della finestra Ripristina dati da backup selezionare un archivio (un set di dati salvati<br />

durante un'attività) nell'elenco a discesa.<br />

5. Selezionare i file da ripristinare. A tale scopo, selezionare le caselle accanto ai file desiderati nell'elenco. Per<br />

selezionare tutti i file, fare click sul pulsante Seleziona tutto nella parte inferiore dell'elenco. Fare click sul<br />

pulsante Ripristinare nella parte inferiore della finestra.<br />

6. Nella finestra Ripristinare visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il<br />

salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristinare.<br />

Verranno ripristinate le versioni più recenti dei file selezionati.


M A N U A L E D E L L ' U T E N T E<br />

LIMITAZIONE DELL'ACCESSO ALLE IMPOSTAZIONI DI<br />

KASPERSKY PURE<br />

Un <strong>com</strong>puter può essere utilizzato da diversi utenti, con differenti livelli di esperienza. Concedere agli utenti un accesso<br />

senza limitazioni a <strong>Kaspersky</strong> PURE e alle relative impostazioni può ridurre il livello di protezione del <strong>com</strong>puter.<br />

Per limitare l'accesso all'applicazione, è possibile impostare una password e specificare le azioni che richiedono<br />

l'immissione della password:<br />

modifica delle impostazioni dell'applicazione;<br />

gestione dei backup;<br />

gestione di Parental Control;<br />

gestione remota della protezione della rete;<br />

chiusura dell'applicazione.<br />

Per proteggere l'accesso a <strong>Kaspersky</strong> PURE tramite una password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Password di amministratore, selezionare Impostazioni<br />

ge<strong>ner</strong>ali.<br />

4. Nella parte destra della finestra, in Impostazioni di protezione tramite password di amministratore,<br />

selezionare la casella Abilita la protezione tramite password e <strong>com</strong>pilare i campi Nuova password e<br />

Conferma password.<br />

5. Nella sezione Applica password a definire un ambito per la limitazione dell'accesso. In questo modo, ogni<br />

volta che un utente del <strong>com</strong>puter cercherà di eseguire le azioni selezionate dovrà immettere la password.<br />

Per modificare la password per l'accesso a <strong>Kaspersky</strong> PURE, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Password di amministratore, selezionare Impostazioni<br />

ge<strong>ner</strong>ali.<br />

4. Nella parte destra della finestra, in Impostazioni di protezione tramite password di amministratore,<br />

<strong>com</strong>pilare i campi Password precedente, Nuova password e Conferma password.<br />

LIMITAZIONE DELL'UTILIZZO DEL COMPUTER E DI<br />

INTERNET PER DIVERSI UTENTI<br />

Subito dopo l'installazione di <strong>Kaspersky</strong> PURE, non vengono applicate restrizioni per gli utenti del <strong>com</strong>puter. Per<br />

proteggere bambini e adolescenti dalle potenziali minacce legate all'utilizzo del <strong>com</strong>puter e di Internet, è consigliabile<br />

configurare tempestivamente le impostazioni di Parental Control per tutti gli utenti.<br />

Se non è stata attivata la protezione tramite password durante l'installazione dell'applicazione (vedere la sezione<br />

"Passaggio 16. Limitazione dell'accesso all'applicazione" a pagina 32), al primo avvio di Parental Control viene richiesto<br />

di impostare una password per la protezione delle impostazioni dalle modifiche non autorizzate. Una volta eseguita tale<br />

72


73<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U NI<br />

operazione, è possibile attivare Parental Control e configurare le restrizioni per l'utilizzo del <strong>com</strong>puter e di Internet per<br />

tutti gli account presenti nel <strong>com</strong>puter.<br />

Per configurare il Parental Control per un account, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata, selezionare la sezione Utenti.<br />

3. Fare click sul pulsante Abilita nella parte destra della finestra.<br />

4. Nell'elenco degli account selezionare l'account di cui si desidera configurare le impostazioni di controllo e fare<br />

click sul pulsante Configura.<br />

5. Nella parte sinistra della finestra visualizzata selezionare il tipo di restrizione e configurare le impostazioni di<br />

controllo nella parte destra della finestra.<br />

CREAZIONE E UTILIZZO DI UN RESCUE DISK<br />

È consigliabile creare un Rescue Disk dopo avere installato e configurato <strong>Kaspersky</strong> PURE, analizzato il <strong>com</strong>puter e<br />

verificato che non è infetto. Sarà quindi possibile utilizzare il Rescue Disk per la scansione e la disinfezione dei <strong>com</strong>puter<br />

infetti che non possono essere disinfettati in altro modo, ad esempio tramite le applicazioni anti-virus.<br />

IN QUESTA SEZIONE:<br />

Creazione del Rescue Disk ............................................................................................................................................. 73<br />

Avvio del <strong>com</strong>puter attraverso il Rescue Disk ................................................................................................................. 74<br />

CREAZIONE DEL RESCUE DISK<br />

La creazione del Rescue Disk <strong>com</strong>porta la creazione di un'immagine del disco (file ISO) con database e file di<br />

configurazione anti-virus aggiornati.<br />

L'immagine del disco di origine da utilizzare <strong>com</strong>e base per la creazione del nuovo file può essere scaricata dal server<br />

<strong>Kaspersky</strong> Lab o copiata da un'origine locale.<br />

È possibile creare il Rescue Disk utilizzando la Creazione guidata del Rescue Disk. Il file rescuecd.iso creato dalla<br />

procedura guidata viene salvato sul disco rigido del <strong>com</strong>puter:<br />

in Micros<strong>of</strong>t Windows XP – nella seguente cartella: Documents and Settings\All Users\Dati Applicazioni<br />

\<strong>Kaspersky</strong> Lab\AVP9\Data\Rdisk\;<br />

in Micros<strong>of</strong>t Windows Vista e Micros<strong>of</strong>t Windows 7 – nella seguente cartella: ProgramData\<strong>Kaspersky</strong><br />

Lab\AVP9\Data\Rdisk\.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Per avviare la Creazione guidata del Rescue Disk:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Strumenti aggiuntivi.<br />

2. Nella finestra Strumenti aggiuntivi visualizzata fare click sul pulsante Creazione di un Rescue Disk.<br />

Descrizione dettagliata dei passaggi della procedura guidata.


M A N U A L E D E L L ' U T E N T E<br />

Passaggio 1. Selezione dell'origine dell'immagine del disco<br />

Durante questo passaggio, è necessario selezionare l'origine del file di immagine nell'elenco di opzioni:<br />

Selezionare Copiare l'immagine del disco da un'unità locale o di rete se si dispone già di un Rescue<br />

Disk o di un'immagine preparata per il disco e memorizzata nel <strong>com</strong>puter o in una risorsa di rete locale.<br />

Selezionare l'opzione Scaricare l'immagine del disco dal server di <strong>Kaspersky</strong> Lab se non si dispone di<br />

un file di immagine e si desidera scaricarlo dal server <strong>Kaspersky</strong> Lab (la dimensione del file è di circa 175<br />

MB).<br />

Passaggio 2. Copia dell'immagine del disco (download)<br />

Se nel passaggio precedente è stata selezionata l'opzione di copia dell'immagine da un'origine locale, ovvero<br />

Copiare l'immagine del disco da un'unità locale o di rete, è necessario specificare il percorso del file ISO<br />

nel passaggio corrente. A tale scopo, fare click sul pulsante Sfoglia. Dopo avere specificato il percorso del file,<br />

fare click sul pulsante Avanti. Verrà visualizzato lo stato di avanzamento della copia dell'immagine del disco.<br />

Se è stata selezionata l'opzione Scaricare l'immagine del disco dal server di <strong>Kaspersky</strong> Lab, verrà<br />

immediatamente visualizzato lo stato di avanzamento del download del file.<br />

Al termine della copia o del download dell'immagine ISO, la procedura guidata procede automaticamente al<br />

passaggio successivo.<br />

Passaggio 3. Aggiornamento del file di immagine<br />

La procedura di aggiornamento dei file include:<br />

aggiornamento dei database anti-virus;<br />

aggiornamento dei file di configurazione.<br />

I file di configurazione determinano la possibilità di eseguire l'avvio del <strong>com</strong>puter da un CD/DVD registrato<br />

mediante un'immagine del Rescue Disk fornita dalla procedura guidata.<br />

Per l'aggiornamento dei database anti-virus vengono utilizzati i database distribuiti durante l'ultimo<br />

aggiornamento di <strong>Kaspersky</strong> PURE. Se i database sono obsoleti, è consigliabile eseguire l'aggiornamento e<br />

riavviare la creazione guidata del Rescue Disk.<br />

Per avviare l'aggiornamento dell'immagine del disco, fare click sul pulsante Avanti. Nella finestra della<br />

procedura guidata verrà visualizzato lo stato di avanzamento dell'aggiornamento.<br />

Passaggio 4. Chiusura della procedura guidata<br />

Per <strong>com</strong>pletare la procedura guidata, fare click sul pulsante Fine. È possibile registrare il file .iso creato su un<br />

CD o un DVD e quindi utilizzarlo per avviare il <strong>com</strong>puter.<br />

AVVIO DEL COMPUTER ATTRAVERSO IL RESCUE DISK<br />

Se non è possibile eseguire l'avvio del sistema operativo a causa dell'attacco di un virus, utilizzare il Rescue Disk.<br />

Per avviare il sistema operativo, è necessario utilizzare un CD o un DVD in cui è registrato il file dell'immagine del<br />

Rescue Disk (.iso).<br />

Per avviare il <strong>com</strong>puter dal Rescue Disk:<br />

1. Nelle impostazioni del BIOS abilitare l'avvio da DVD. Per informazioni dettagliate, fare riferimento alla<br />

documentazione relativa alla scheda madre installata nel <strong>com</strong>puter.<br />

2. Inserire il CD o il DVD con l'immagine del Rescue Disk nell'unità CD o DVD di un <strong>com</strong>puter infetto.<br />

74


3. Riavviare il <strong>com</strong>puter.<br />

75<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

Per informazioni dettagliate sull'utilizzo del Rescue Disk, fare riferimento al manuale dell'utente di <strong>Kaspersky</strong> Rescue<br />

Disk.<br />

GESTIONE DI UN VOLUME ELEVATO DI MESSAGGI SPAM<br />

Se si ricevono numerosi messaggi di posta indesiderata (spam), abilitare il <strong>com</strong>ponente Anti-Spam e impostare il livello<br />

di protezione Consigliato. Eseguire quindi l'addestramento del <strong>com</strong>ponente utilizzando l'Addestramento guidato. Per il<br />

corretto riconoscimento dello spam è necessario utilizzare almeno 50 esempi di messaggi utili e 50 esempi di posta<br />

indesiderata.<br />

Per abilitare Anti-Spam e impostare il livello di protezione Consigliato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Selezionare la casella Abilita Anti-Spam nella parte destra della finestra.<br />

5. Per impostazione predefinita, nella sezione Livello di protezione il livello di protezione dovrebbe essere<br />

impostato su Consigliato.<br />

Se il livello di protezione è impostato su Basso o Personalizzato, fare click sul pulsante Livello predefinito. Il<br />

livello di protezione verrà automaticamente impostato su Consigliato.<br />

Per addestrare Anti-Spam utilizzando l'Addestramento guidato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Istruisci nella sezione Addestramento Anti-Spam nella parte destra della finestra.<br />

Verrà visualizzata la finestra Addestramento guidato.<br />

Descrizione dettagliata dei passaggi della procedura guidata.<br />

Passaggio 1. Avvio della procedura guidata<br />

Fare click sul pulsante Avanti per avviare l'addestramento.<br />

Passaggio 2. Selezione delle cartelle contenenti posta valida<br />

In questa fase è possibile specificare le cartelle contenenti posta valida. È consigliabile selezionare solo le<br />

cartelle nelle quali si è assolutamente certi che siano contenuti messaggi di posta valida.<br />

È possibile accedere solo agli account di Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail).<br />

Passaggio 3. Selezione delle cartelle contenenti spam<br />

In questa fase è possibile specificare le cartelle contenenti posta non richiesta (spam). Se nell'applicazione del<br />

client di posta elettronica non sono presenti cartelle di questo tipo, saltare questo passaggio.


M A N U A L E D E L L ' U T E N T E<br />

È possibile accedere solo agli account di Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail).<br />

Passaggio 4. Addestramento di Anti-Spam<br />

Durante questa fase vengono utilizzate le cartelle selezionate nei passaggi precedenti per addestrare il<br />

<strong>com</strong>ponente Anti-Spam. I messaggi di posta contenuti in queste cartelle verranno inclusi nel database Anti-<br />

Spam. I destinatari della posta valida verranno aggiunti automaticamente all'elenco di mittenti consentiti.<br />

Passaggio 5. Salvataggio dei risultati dell'addestramento<br />

In questo passaggio della procedura è necessario salvare i risultati dell'addestramento utilizzando uno dei<br />

metodi seguenti:<br />

aggiungere i risultati dell'addestramento a un database Anti-Spam esistente (selezionare Aggiungi i<br />

risultati a un database Anti-Spam esistente);<br />

sostituire il database corrente con un database contenente solo i risultati dell'addestramento<br />

(selezionare Crea un nuovo database Anti-Spam).<br />

Fare click sul pulsante Fine per chiudere la procedura guidata.<br />

VISUALIZZAZIONE DEL RAPPORTO SULLA PROTEZIONE<br />

DEL COMPUTER<br />

<strong>Kaspersky</strong> PURE crea rapporti sul funzionamento di ogni <strong>com</strong>ponente di protezione. Utilizzando un rapporto è ad<br />

esempio possibile sapere quanti oggetti dannosi (quali virus e programmi Trojan) sono stati rilevati ed eliminati<br />

dall'applicazione durante il periodo specificato, quante volte l'applicazione è stata aggiornata durante lo stesso periodo,<br />

quanti messaggi di spam sono stati rilevati e otte<strong>ner</strong>e molte altre informazioni.<br />

Per visualizzare il rapporto sul funzionamento dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporti per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

Nella scheda Rapporti della finestra visualizzata sono disponibili i rapporti sul funzionamento dell'applicazione<br />

in formato di diagramma.<br />

3. Se si desidera visualizzare un rapporto dettagliato sul funzionamento dell'applicazione (ad esempio, un rapporto<br />

sul funzionamento di ogni <strong>com</strong>ponente), fare click sul pulsante Rapporto dettagliato nella parte inferiore della<br />

scheda Rapporti.<br />

Verrà visualizzata la finestra Rapporto dettagliato, in cui i dati sono rappresentati in una tabella. Per agevolare<br />

la visualizzazione dei rapporti, è possibile selezionare varie opzioni per l'ordinamento delle voci.<br />

RIPRISTINO DELLE IMPOSTAZIONI PREDEFINITE<br />

DELL'APPLICAZIONE<br />

È sempre possibile ripristinare le impostazioni predefinite o consigliate di <strong>Kaspersky</strong> PURE. Tali impostazioni<br />

consentono infatti di otte<strong>ner</strong>e una configurazione ottimale e sono pertanto consigliate da <strong>Kaspersky</strong> Lab. La<br />

Configurazione guidata dell'applicazione consente di ripristinare le impostazioni predefinite.<br />

76


77<br />

E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />

Nella finestra visualizzata verrà richiesto di specificare quali impostazioni salvare durante il ripristino del livello di<br />

protezione consigliato e per quali <strong>com</strong>ponenti.<br />

L'elenco mostra i <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE le cui impostazioni sono diverse da quelle predefinite perché<br />

modificate dall'utente o durante l'addestramento di <strong>Kaspersky</strong> PURE (Firewall o Anti-Spam). Se sono state create<br />

impostazioni speciali per uno o più <strong>com</strong>ponenti, anche queste verranno visualizzate nell'elenco.<br />

Esempi di impostazioni speciali includono: liste bianche e <strong>ner</strong>e di frasi e indirizzi utilizzati da Anti-Spam, elenchi di<br />

indirizzi e di numeri di telefono ISP attendibili, regole di esclusione create per i <strong>com</strong>ponenti dell'applicazione e regole di<br />

filtraggio delle applicazioni e dei pacchetti di Firewall.<br />

Tali elenchi vengono creati durante l'utilizzo di <strong>Kaspersky</strong> PURE in base alle singole attività e ai requisiti di protezione.<br />

La relativa creazione può richiedere molto tempo, pertanto si consiglia di salvarli prima di ripristinare le impostazioni<br />

predefinite dell'applicazione.<br />

Al termine della Configurazione guidata, viene impostato il livello di protezione Consigliato per tutti i <strong>com</strong>ponenti, tranne<br />

che per le impostazioni che si è deciso di mante<strong>ner</strong>e personalizzate durante il ripristino. Verranno inoltre applicate le<br />

impostazioni specificate durante l'esecuzione della procedura guidata.<br />

Per ripristinare le impostazioni relative alla protezione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />

4. Fare click sul pulsante Ripristina nella parte destra della finestra.<br />

5. Nella finestra visualizzata fare click sul pulsante Avanti. La Configurazione guidata dell'applicazione verrà<br />

eseguita. Seguirne le istruzioni.<br />

TRASFERIMENTO DELLE IMPOSTAZIONI<br />

DELL'APPLICAZIONE IN UN ALTRO COMPUTER<br />

Dopo avere configurato il prodotto, è possibile applicarne le impostazioni a una nuova installazione di <strong>Kaspersky</strong> PURE<br />

in un altro <strong>com</strong>puter. Come risultato, l'applicazione sarà configurata in modo identico in entrambi i <strong>com</strong>puter. Questa<br />

funzione è utile, ad esempio, quando <strong>Kaspersky</strong> PURE è installato sia nel <strong>com</strong>puter di casa che in quello dell'ufficio.<br />

Le impostazioni dell'applicazione sono memorizzate in uno speciale file di configurazione, che è possibile trasferire in un<br />

altro <strong>com</strong>puter. A tal fine, procedere nel seguente modo:<br />

1. Eseguire la procedura Esporta – salvare le impostazioni dell'applicazione in un file di configurazione.<br />

2. Spostare il file salvato in un altro <strong>com</strong>puter, ad esempio inviandolo per posta elettronica o utilizzando un<br />

supporto rimovibile.<br />

3. Eseguire la procedura Importa – applicare le impostazioni del file di configurazione all'applicazione installata nel<br />

secondo <strong>com</strong>puter.


M A N U A L E D E L L ' U T E N T E<br />

Per esportare le impostazioni correnti di <strong>Kaspersky</strong> PURE, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />

4. Fare click sul pulsante Salva nella parte destra della finestra.<br />

5. Nella finestra visualizzata immettere il nome del file di configurazione e il percorso in cui salvarlo.<br />

Per importare le impostazioni dell'applicazione da un file di configurazione salvato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />

4. Fare click sul pulsante Importa nella parte destra della finestra.<br />

5. Nella finestra visualizzata selezionare il file da cui si desidera importare le impostazioni di <strong>Kaspersky</strong> PURE.<br />

78


IMPOSTAZIONI AVANZATE<br />

DELL'APPLICAZIONE<br />

Questa sezione contiene informazioni dettagliate su ognuno dei <strong>com</strong>ponenti dell'applicazione e ne descrive l'algoritmo di<br />

funzionamento e la configurazione.<br />

IN QUESTA SEZIONE:<br />

Protezione del <strong>com</strong>puter ................................................................................................................................................. 80<br />

Backup .......................................................................................................................................................................... 163<br />

Parental Control ............................................................................................................................................................ 169<br />

Crittografia dei dati ........................................................................................................................................................ 178<br />

Controllo Rete Domestica ............................................................................................................................................. 182<br />

Password Manager ....................................................................................................................................................... 186<br />

Prestazioni e <strong>com</strong>patibilità con altre applicazioni .......................................................................................................... 216<br />

Auto-Difesa di <strong>Kaspersky</strong> PURE ................................................................................................................................... 218<br />

Aspetto dell'applicazione ............................................................................................................................................... 219<br />

Strumenti aggiuntivi ....................................................................................................................................................... 221<br />

Rapporti......................................................................................................................................................................... 227<br />

Notifiche ........................................................................................................................................................................ 232<br />

Partecipazione a <strong>Kaspersky</strong> Security Network .............................................................................................................. 233<br />

79


PROTEZIONE DEL COMPUTER<br />

I <strong>com</strong>ponenti di Protezione del <strong>com</strong>puter assicurano la protezione del <strong>com</strong>puter da numerose minacce, analizzano gli<br />

oggetti di sistema alla ricerca di virus e vul<strong>ner</strong>abilità e aggiornano periodicamente i database e i moduli di programma di<br />

<strong>Kaspersky</strong> PURE.<br />

IN QUESTA SEZIONE:<br />

Scansione del <strong>com</strong>puter .................................................................................................................................................. 80<br />

Aggiornamenti ................................................................................................................................................................. 88<br />

Anti-Virus File .................................................................................................................................................................. 94<br />

Anti-Virus Posta ............................................................................................................................................................ 100<br />

Anti-Virus Web .............................................................................................................................................................. 106<br />

Anti-Virus IM .................................................................................................................................................................. 112<br />

Anti-Spam ..................................................................................................................................................................... 114<br />

Anti-Ban<strong>ner</strong> ................................................................................................................................................................... 131<br />

Controllo Applicazioni .................................................................................................................................................... 133<br />

Difesa Proattiva ............................................................................................................................................................. 141<br />

Protezione della rete ..................................................................................................................................................... 144<br />

Area attendibile ............................................................................................................................................................. 154<br />

Modalità Protetta di esecuzione delle applicazioni ........................................................................................................ 156<br />

Quarantena e Backup ................................................................................................................................................... 160<br />

SCANSIONE DEL COMPUTER<br />

La scansione del <strong>com</strong>puter per la verifica della presenza di virus e vul<strong>ner</strong>abilità è una delle attività più importanti per<br />

garantire la sicurezza del <strong>com</strong>puter. È necessario eseguire periodicamente una scansione anti-virus per eliminare la<br />

possibilità che si diffondano programmi dannosi non rilevati dai <strong>com</strong>ponenti di protezione, ad esempio perché è stato<br />

impostato un livello di protezione basso o per altri motivi.<br />

La ricerca delle vul<strong>ner</strong>abilità esegue la diagnostica del sistema operativo e consente di rilevare le vul<strong>ner</strong>abilità s<strong>of</strong>tware<br />

che possono essere utilizzate da utenti malintenzionati per diffondere oggetti dannosi e otte<strong>ner</strong>e l'accesso a informazioni<br />

personali.<br />

Le sezioni seguenti contengono informazioni dettagliate su funzionalità e configurazione delle attività di scansione, livelli<br />

di protezione, metodi di scansione e tecnologie di scansione.<br />

80


IN QUESTA SEZIONE:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Scansione anti-virus ........................................................................................................................................................ 81<br />

Scansione Vul<strong>ner</strong>abilità ................................................................................................................................................... 88<br />

SCANSIONE ANTI-VIRUS<br />

<strong>Kaspersky</strong> PURE include le seguenti attività di scansione anti-virus:<br />

Scansione Personalizzata. Gli oggetti selezionati dall'utente vengono sottoposti a scansione. È possibile<br />

eseguire la scansione di tutti gli oggetti del file system del <strong>com</strong>puter. Durante questa attività è possibile<br />

configurare le impostazioni per la scansione delle unità rimovibili.<br />

Scansione Completa. Una scansione appr<strong>of</strong>ondita dell'intero sistema. Per impostazione predefinita vengono<br />

esaminati gli oggetti seguenti: memoria del sistema, programmi eseguiti all'avvio, backup del sistema, database<br />

di posta elettronica, dischi rigidi, unità rimovibili e unità di rete.<br />

Scansione Rapida. Viene eseguita la scansione degli oggetti di avvio del sistema operativo.<br />

È consigliabile non modificare l'elenco degli oggetti esaminati dalle attività Scansione Completa e Scansione Rapida.<br />

Ogni attività di scansione viene eseguita nell'area specificata e può essere avviata in base alla pianificazione creata.<br />

Inoltre, ogni attività di scansione è caratterizzata da un livello di protezione (una <strong>com</strong>binazione di impostazioni che<br />

influisce sul rapporto tra prestazioni e sicurezza). Per impostazione predefinita, la modalità di utilizzo dei record del<br />

database dell'applicazione per cercare le minacce è sempre abilitata. È anche possibile applicare diversi metodi e<br />

tecnologie di scansione (vedere pagina 84).<br />

Dopo l'avvio dell'attività di scansione anti-virus, lo stato di avanzamento viene visualizzato sotto il nome dell'attività nella<br />

sezione Scansione della finestra Protezione del <strong>com</strong>puter.<br />

Se vengono rilevate minacce, <strong>Kaspersky</strong> PURE assegna uno degli stati seguenti all'oggetto rilevato:<br />

programma dannoso, ad esempio nel caso di un virus o di un Trojan;<br />

potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può conte<strong>ner</strong>e<br />

una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto.<br />

L'applicazione visualizza una notifica (vedere pagina 232) della minaccia rilevata e ed esegue l'azione assegnata. È<br />

possibile modificare le azioni da eseguire sulle minacce rilevate.<br />

Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />

PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />

pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />

Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />

modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />

scegliere una delle azioni disponibili.<br />

Prima di tentare di disinfettare o eliminare un oggetto infetto, <strong>Kaspersky</strong> PURE ne crea una copia di backup per<br />

consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi<br />

in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento.<br />

Le informazioni sui risultati della scansione e sugli eventi che si sono verificati durante l'esecuzione dell'attività vengono<br />

registrate in un rapporto di <strong>Kaspersky</strong> PURE.<br />

81


M A N U A L E D E L L ' U T E N T E<br />

IN QUESTA SEZIONE:<br />

Modifica e ripristino del livello di protezione .................................................................................................................... 82<br />

Creazione della pianificazione di avvio della scansione .................................................................................................. 83<br />

Creazione di un elenco di oggetti da esaminare ............................................................................................................. 83<br />

Selezione del metodo di scansione ................................................................................................................................. 84<br />

Selezione della tecnologia di scansione .......................................................................................................................... 84<br />

Modifica delle azioni da eseguire sugli oggetti rilevati ..................................................................................................... 85<br />

Esecuzione di una scansione tramite un altro account utente ......................................................................................... 85<br />

Modifica del tipo di oggetti da esaminare ........................................................................................................................ 85<br />

Scansione dei file <strong>com</strong>positi ............................................................................................................................................ 86<br />

Ottimizzazione della scansione ....................................................................................................................................... 87<br />

Scansione delle unità rimovibili alla connessione ............................................................................................................ 87<br />

Creazione di un collegamento per l'esecuzione di attività ............................................................................................... 87<br />

M O D I F I C A E R I P R I S T I N O D E L L I V E L L O D I P R O T E Z I O N E<br />

A seconda delle proprie esigenze, è possibile selezionare uno dei livelli di protezione preimpostati o modificare le attività<br />

di scansione manualmente.<br />

Durante la configurazione delle impostazioni delle attività di scansione, è sempre possibile ripristinare quelle consigliate.<br />

Tali impostazioni consentono infatti di otte<strong>ner</strong>e una configurazione ottimale e sono pertanto consigliate da <strong>Kaspersky</strong><br />

Lab. Esse sono raggruppate nel livello di protezione Consigliato.<br />

Per modificare il livello di protezione definito, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione impostare il livello di protezione desiderato per l'attività selezionata o fare<br />

click sul pulsante Impostazioni per modificare manualmente le impostazioni di scansione.<br />

Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />

Per ripristinare le impostazioni predefinite di scansione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione, fare click sul pulsante Livello predefinito per l'attività selezionata.<br />

82


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

C R E A Z I O N E D E L L A P I A N I F I C A Z I O N E D I A V V I O D E L L A S C A N S I O N E<br />

È possibile creare una pianificazione per avviare automaticamente le attività di scansione anti-virus, specificando la<br />

frequenza di esecuzione dell'attività, l'ora di avvio (se necessario) e le impostazioni avanzate.<br />

Se per qualsiasi motivo non è possibile avviare l'attività, ad esempio perché all'ora prevista il <strong>com</strong>puter è spento, è<br />

possibile configurare l'attività non eseguita in modo che venga avviata automaticamente non appena possibile. È<br />

possibile sospendere automaticamente la scansione quando lo screensaver non è attivo o il <strong>com</strong>puter non è bloccato.<br />

Questa funzionalità consente di rimandare l'avvio dell'attività finché l'utente non avrà terminato di lavorare al <strong>com</strong>puter.<br />

Pertanto, l'attività di scansione non richiederà l'utilizzo delle risorse del sistema durante le ore lavorative.<br />

Per modificare una pianificazione per le attività di scansione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />

4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />

base alla pianificazione e configurare la modalità di esecuzione della scansione.<br />

Per configurare l'avvio automatico delle attività ignorate:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />

4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />

base alla pianificazione e selezionare la casella Esegui attività ignorate.<br />

Per avviare le attività di scansione solo quando il <strong>com</strong>puter non è più in uso, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />

4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />

base alla pianificazione, quindi selezionare la casella Sospendi la scansione se lo screensaver non è<br />

attivo e il <strong>com</strong>puter non è bloccato.<br />

C R E A Z I O N E D I U N E L E N C O D I O G G E T T I D A E S A M I N A R E<br />

Ogni scansione anti-virus <strong>com</strong>prende il relativo elenco predefinito di oggetti. Tali oggetti possono includere elementi del<br />

file system del <strong>com</strong>puter, quali le unità logiche e i database di posta o altri tipi di oggetto quali le unità di rete. L'elenco<br />

può essere modificato.<br />

Se l'ambito della scansione è vuoto o non contiene oggetti selezionati, non è possibile avviare l'attività di scansione.<br />

83


M A N U A L E D E L L ' U T E N T E<br />

Per creare l'elenco di oggetti per un'attività di scansione oggetti, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Scansione.<br />

3. Nella parte destra della finestra fare click sul collegamento Aggiungi per aprire l'elenco degli oggetti per la<br />

scansione.<br />

4. Nella finestra Scelta degli oggetti da esaminare visualizzata selezionare un oggetto e fare click sul pulsante<br />

Aggiungi. Fare click sul pulsante OK dopo aver aggiunto tutti gli oggetti necessari. Per escludere un oggetto<br />

dall'elenco di oggetti da esaminare, deselezionare la relativa casella.<br />

Per creare l'elenco degli oggetti per le attività Scansione Rapida, Scansione Completa o Scansione Vul<strong>ner</strong>abilità:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Vul<strong>ner</strong>abilità).<br />

4. Nella sezione Oggetti da esaminare fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra Oggetti da esaminare visualizzata utilizzare i collegamenti Aggiungi, Modifica ed Elimina per<br />

creare un elenco. Per escludere un oggetto dall'elenco di oggetti da esaminare, deselezionare la relativa<br />

casella.<br />

Gli oggetti che appaiono nell'elenco per impostazione predefinita non possono essere modificati né eliminati.<br />

S E L E Z I O N E D E L M E T O D O D I S C A N S I O N E<br />

Durante la scansione anti-virus viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto rilevato<br />

con i record nel relativo database.<br />

È possibile utilizzare ulteriori metodi di scansione per incrementare l'efficienza della scansione: l'analisi euristica (analisi<br />

delle azioni eseguite da un oggetto all'interno del sistema) e la ricerca di rootkit (strumenti in grado di nascondere<br />

programmi dannosi nel sistema operativo).<br />

Per specificare il metodo di scansione da utilizzare:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Avanzate, selezionare i valori<br />

desiderati per le impostazioni.<br />

S E L E Z I O N E D E L L A T E C N O L O G I A D I S C A N S I O N E<br />

Oltre ai metodi di scansione, è possibile utilizzare speciali tecnologie che consentono di incrementare la velocità di<br />

scansione anti-virus escludendo i file che non sono stati modificati dall'ultima scansione.<br />

84


Per abilitare le tecnologie di scansione degli oggetti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Tecnologie di scansione della scheda Avanzate, selezionare i valori<br />

desiderati per le impostazioni.<br />

M O D I F I C A D E L L E A Z I O N I D A E S E G U I R E S U G L I O G G E T T I R I L E V A T I<br />

Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue l'azione specificata.<br />

Per modificare l'azione da eseguire sugli oggetti rilevati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Azione specificare l'azione richiesta per l'attività selezionata.<br />

E S E C U Z I O N E D I U N A S C A N S I O N E T R A M I T E U N A L T R O A C C O U N T U T E N T E<br />

Per impostazione predefinita, le attività di scansione vengono eseguite utilizzando il proprio account utente. Può essere<br />

tuttavia necessario eseguire un'attività tramite un altro account utente. È possibile specificare un account utilizzato<br />

dall'applicazione durante l'esecuzione di un'attività di scansione.<br />

Per avviare la scansione utilizzando un altro account utente:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />

4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Account utente della scheda Modalità di esecuzione, selezionare la<br />

casella Esegui l'attività <strong>com</strong>e. Specificare il nome utente e la password.<br />

M O D I F I C A D E L T I P O D I O G G E T T I D A E S A M I N A R E<br />

Quando si specificano i tipi di oggetti da esaminare, vengono definiti i formati e le dimensioni dei file su cui verrà<br />

eseguita l'attività di scansione anti-virus selezionata.<br />

Quando si selezionano i tipi di file, te<strong>ner</strong>e presente quanto segue:<br />

La probabilità di penetrazione di codice dannoso in diversi formati di file (ad esempio txt) e la successiva<br />

attivazione è molto bassa. Altri formati, al contrario, contengono o possono conte<strong>ner</strong>e codice eseguibile (exe,<br />

dll, doc). Il rischio di penetrazione e attivazione di codice dannoso in tali file è piuttosto alto.<br />

L'intruso potrebbe inviare al <strong>com</strong>puter un virus in un file eseguibile rinominato <strong>com</strong>e txt. Se è stata selezionata<br />

la scansione dei file per estensione, tale file verrà ignorato dalla scansione. Se è stata selezionata la scansione<br />

dei file per formato, indipendentemente dall'estensione, Anti-Virus File analizzerà l'intestazione del file e rivelerà<br />

che si tratta di un file exe. Tale file sarà sottoposto ad una scansione anti-virus appr<strong>of</strong>ondita.<br />

85


M A N U A L E D E L L ' U T E N T E<br />

Per modificare il tipo di oggetto esaminato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Tipi di file della scheda Ambito, selezionare l'opzione desiderata.<br />

S C A N S I O N E D E I F I L E C O M P O S I T I<br />

Un metodo <strong>com</strong>une per nascondere i virus consiste nell'incorporarli in file <strong>com</strong>positi, ovvero archivi, database e così via.<br />

Per rilevare i virus nascosti in questo modo, è necessario de<strong>com</strong>primere un file <strong>com</strong>posito e questa operazione può<br />

ridurre significativamente la velocità di scansione.<br />

Per ogni tipo di file <strong>com</strong>posito, è possibile scegliere di analizzare tutti i file oppure solo quelli nuovi. Per effettuare la<br />

selezione, fare click sul collegamento accanto al nome dell'oggetto. Il relativo valore verrà modificato quando si fa click<br />

con il pulsante sinistro del mouse su di esso. Se si seleziona la modalità di scansione dei soli file nuovi e modificati<br />

(vedere pagina 87), non sarà possibile selezionare i collegamenti che consentono di esaminare tutti i file o solo quelli<br />

nuovi.<br />

È possibile limitare la dimensione massima dei file <strong>com</strong>positi da esaminare. I file <strong>com</strong>positi di dimensioni maggiori di<br />

quelle specificate non saranno esaminati.<br />

Per modificare l'elenco dei file <strong>com</strong>positi esaminati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Scansione dei file <strong>com</strong>positi della scheda Ambito, selezionare i tipi<br />

di file <strong>com</strong>positi che si desidera esaminare.<br />

Per impostare la dimensione massima dei file <strong>com</strong>positi da esaminare:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Scansione dei file <strong>com</strong>positi della scheda Ambito, fare click sul<br />

pulsante Avanzate.<br />

6. Nella finestra File <strong>com</strong>positi visualizzata selezionare la casella Non de<strong>com</strong>primere i file <strong>com</strong>positi molto<br />

grandi e specificare la dimensione massima del file.<br />

I file di grandi dimensioni estratti dagli archivi verranno esaminati anche se la casella Non de<strong>com</strong>primere i file<br />

<strong>com</strong>positi molto grandi è selezionata.<br />

86


O T T I M I Z Z A Z I O N E D E L L A S C A N S I O N E<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È possibile ridurre il tempo di scansione e velocizzare <strong>Kaspersky</strong> PURE. Per otte<strong>ner</strong>e questo risultato, è necessario<br />

eseguire la scansione solo dei file nuovi e dei file che sono stati modificati dopo l'ultima scansione. Questa modalità si<br />

applica sia ai file semplici che <strong>com</strong>positi.<br />

È anche possibile limitare la durata della scansione di un oggetto. Al termine dell'intervallo di tempo specificato, l'oggetto<br />

verrà escluso dalla scansione corrente (ad eccezione degli archivi e dei file <strong>com</strong>posti da più oggetti).<br />

Per eseguire la scansione solo dei file nuovi e dei file modificati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella scheda Ambito, sezione Ottimizzazione della scansione, selezionare la<br />

casella Esamina solo i file nuovi e modificati.<br />

Per limitare la durata della scansione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />

(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />

4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />

5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Ambito, selezionare la<br />

casella Ignora i file analizzati per più di e specificare la durata della scansione di un file.<br />

S C A N S I O N E D E L L E U N I T À R I M O V I B I L I A L L A C O N N E S S I O N E<br />

Gli oggetti dannosi che utilizzano le vul<strong>ner</strong>abilità del sistema operativo per replicarsi tramite reti e supporti rimovibili si<br />

stanno diffondendo sempre di più. <strong>Kaspersky</strong> PURE consente di eseguire la scansione delle unità rimovibili quando<br />

vengono connesse al <strong>com</strong>puter.<br />

Per configurare la scansione delle unità rimovibili al momento della connessione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Scansione, selezionare Impostazioni ge<strong>ner</strong>ali.<br />

4. Nella parte destra della finestra, nella sezione Scansione automatica delle unità rimovibili, selezionare<br />

un'azione e, se necessario, definire la dimensione massima dell'unità da esaminare nel campo sottostante.<br />

C R E A Z I O N E D I U N C O L L E G A M E N T O P E R L ' E S E C U Z I O N E D I A T T I V I TÀ<br />

L'applicazione <strong>of</strong>fre l'opportunità di creare collegamenti per avviare rapidamente attività di scansione <strong>com</strong>pleta, rapida e<br />

di ricerca delle vul<strong>ner</strong>abilità. Ciò consente di avviare l'attività di scansione richiesta senza aprire la finestra<br />

dell'applicazione principale o il menu di scelta rapida.<br />

Per creare un collegamento per l'avvio di un'attività di scansione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

87


M A N U A L E D E L L ' U T E N T E<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Scansione, selezionare Impostazioni ge<strong>ner</strong>ali.<br />

4. Nella parte destra della finestra, nella sezione Esecuzione rapida delle attività di scansione, fare click sul<br />

pulsante Crea collegamento accanto al nome dell'attività desiderata (Scansione Rapida, Scansione<br />

Completa o Scansione Vul<strong>ner</strong>abilità).<br />

5. Nella finestra che viene visualizzata specificare il percorso in cui salvare il collegamento. Per impostazione<br />

predefinita, il collegamento viene creato con il nome di un'attività nella cartella Risorse del <strong>com</strong>puter dell'utente<br />

corrente.<br />

SCANSIONE VULNERABILITÀ<br />

Le vul<strong>ner</strong>abilità del sistema operativo possono essere causate da errori di programmazione o progettazione, password<br />

inaffidabili, attività del malware e così via. Durante la scansione delle vul<strong>ner</strong>abilità, l'applicazione analizza il sistema,<br />

individua le anomalie e le impostazioni danneggiate del sistema operativo e del browser Web, cerca i servizi che<br />

presentano vul<strong>ner</strong>abilità ed esegue altre operazioni per la sicurezza.<br />

La diagnostica può richiedere alcuni minuti. Al termine, i problemi rilevati vengono analizzati nell'ottica di una possibile<br />

minaccia per il sistema.<br />

Dopo l'avvio dell'attività di ricerca delle vul<strong>ner</strong>abilità (vedere pagina 63), ne viene visualizzato lo stato di avanzamento<br />

nel campo Tempo residuo della finestra Scansione Vul<strong>ner</strong>abilità. Le vul<strong>ner</strong>abilità rilevate durante la scansione del<br />

sistema e delle applicazioni vengono visualizzate nella stessa finestra, nelle schede Vul<strong>ner</strong>abilità di sistema e<br />

Applicazioni vul<strong>ner</strong>abili.<br />

Durante la ricerca di minacce, le informazioni sui risultati vengono registrate in un rapporto di <strong>Kaspersky</strong> PURE.<br />

Come nel caso delle attività di scansione anti-virus, è possibile impostare una pianificazione per l'avvio delle attività di<br />

ricerca delle vul<strong>ner</strong>abilità, creare un elenco di oggetti da esaminare (vedere pagina 83), specificare un account (vedere<br />

la sezione "Esecuzione di una scansione tramite un altro account utente" a pagina 85) e creare un collegamento per<br />

avviare rapidamente l'attività. Per impostazione predefinita, le applicazioni già installate nel <strong>com</strong>puter vengono<br />

selezionate <strong>com</strong>e oggetti da esaminare.<br />

AGGIORNAMENTO<br />

L'aggiornamento dei database e dei moduli del programma di <strong>Kaspersky</strong> PURE assicura il massimo livello di protezione<br />

per il <strong>com</strong>puter. In tutto il mondo appaiono quotidianamente nuovi virus, Trojan e altri tipi di malware. I database di<br />

<strong>Kaspersky</strong> PURE contengono informazioni sulle minacce e sui metodi per eliminarle, pertanto l'aggiornamento periodico<br />

dell'applicazione è necessario per assicurare la protezione del <strong>com</strong>puter e il rilevamento tempestivo delle nuove<br />

minacce.<br />

Per l'aggiornamento periodico è necessaria una licenza attiva per l'utilizzo dell'applicazione. Senza una licenza, sarà<br />

possibile aggiornare l'applicazione solo una volta.<br />

L'aggiornamento dell'applicazione viene scaricato e <strong>com</strong>porta l'installazione degli aggiornamenti seguenti nel <strong>com</strong>puter:<br />

Database di <strong>Kaspersky</strong> PURE.<br />

La protezione delle informazioni è basata su database contenenti le firme delle minacce e gli attacchi di rete,<br />

nonché i metodi per contrastarli. I <strong>com</strong>ponenti della protezione li utilizzano per rilevare e disinfettare gli oggetti<br />

pericolosi sul <strong>com</strong>puter. I database vengono aggiornati ogni ora con nuove voci relative alle nuove minacce. È<br />

pertanto consigliabile aggiornarli regolarmente.<br />

Oltre ai database di <strong>Kaspersky</strong> PURE, vengono aggiornati anche i driver di rete che consentono ai <strong>com</strong>ponenti<br />

dell'applicazione di intercettare il traffico di rete.<br />

Moduli dell'applicazione.<br />

88


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Oltre ai database di <strong>Kaspersky</strong> PURE, è possibile aggiornare i moduli del programma. I pacchetti di<br />

aggiornamento risolvono le vul<strong>ner</strong>abilità di <strong>Kaspersky</strong> PURE e arricchiscono o migliorano le funzionalità<br />

esistenti.<br />

I server degli aggiornamenti di <strong>Kaspersky</strong> Lab rappresentano le fonti di aggiornamento principali per <strong>Kaspersky</strong> PURE.<br />

Durante l'aggiornamento di <strong>Kaspersky</strong> PURE, è possibile copiare gli aggiornamenti dei database e dei moduli del<br />

programma ricevuti dai server di <strong>Kaspersky</strong> Lab in una cartella locale, a cui viene eseguito l'accesso dagli altri <strong>com</strong>puter<br />

della rete. Questo consente di ridurre il traffico Internet.<br />

È inoltre possibile modificare le impostazioni di avvio dell'aggiornamento automatico.<br />

Il <strong>com</strong>puter deve essere connesso a Internet per il download degli aggiornamenti dai server di <strong>Kaspersky</strong> Lab. Per<br />

impostazione predefinita, le impostazioni di connessione a Internet vengono determinate automaticamente. Se si utilizza<br />

un server proxy, può essere necessario regolare le impostazioni di connessione.<br />

Durante un aggiornamento, i moduli dell'applicazione e i database nel <strong>com</strong>puter vengono confrontati con la versione<br />

aggiornata disponibile nella sorgente degli aggiornamenti. Se i database e i moduli correnti sono differenti da quelli della<br />

versione più recente dell'applicazione, la parte mancante di aggiornamenti verrà installata nel <strong>com</strong>puter.<br />

Se i database sono obsoleti, il pacchetto di aggiornamento può essere di grandi dimensioni, causando traffico Internet<br />

aggiuntivo (fino a decine di MB).<br />

Prima di procedere all'aggiornamento dei database, <strong>Kaspersky</strong> PURE crea copie di backup di tali database qualora si<br />

decida di effettuare il rollback alla versione precedente (vedere la sezione "Rollback dell'ultimo aggiornamento" a<br />

pagina 92).<br />

Le informazioni sulla condizione effettiva dei database di <strong>Kaspersky</strong> PURE sono visualizzate nella sezione<br />

Aggiornamento della finestra Protezione del <strong>com</strong>puter.<br />

Le informazioni sui risultati dell'aggiornamento e sugli eventi che si sono verificati durante l'esecuzione dell'attività di<br />

aggiornamento vengono registrate in un rapporto di <strong>Kaspersky</strong> PURE.<br />

IN QUESTA SEZIONE:<br />

Selezione della sorgente degli aggiornamenti ................................................................................................................. 89<br />

Creazione della pianificazione di avvio degli aggiornamenti ........................................................................................... 91<br />

Rollback dell'ultimo aggiornamento ................................................................................................................................. 92<br />

Scansione della quarantena dopo l'aggiornamento......................................................................................................... 92<br />

Utilizzo di un server proxy ............................................................................................................................................... 93<br />

Esecuzione degli aggiornamenti utilizzando un altro account utente .............................................................................. 93<br />

SELEZIONE DELLA SORGENTE DEGLI AGGIORNAMENTI<br />

Per sorgente degli aggiornamenti si intende una risorsa contenente gli aggiornamenti per i database e i moduli di<br />

applicazione di <strong>Kaspersky</strong> PURE. È possibile specificare server HTTP/FTP, cartelle locali e di rete <strong>com</strong>e sorgenti degli<br />

aggiornamenti.<br />

Le principali sorgenti degli aggiornamenti sono i server degli aggiornamenti di <strong>Kaspersky</strong> Lab, in cui sono memorizzati gli<br />

aggiornamenti dei database e dei moduli del programma per tutti i prodotti <strong>Kaspersky</strong> Lab.<br />

Se non è possibile accedere ai server degli aggiornamenti di <strong>Kaspersky</strong> Lab, ad esempio in assenza di una connessione<br />

a Internet, contattare l'ufficio centrale di <strong>Kaspersky</strong> Lab (http://www.kaspersky.<strong>com</strong>/it/contacts) per richiedere<br />

informazioni sui part<strong>ner</strong> <strong>Kaspersky</strong> Lab che possono fornire aggiornamenti su supporti rimovibili.<br />

89


M A N U A L E D E L L ' U T E N T E<br />

Quando si ordinano gli aggiornamenti salvati su un supporto rimovibile, è necessario specificare se si desiderano anche<br />

gli aggiornamenti dei moduli dell'applicazione.<br />

Per impostazione predefinita, l'elenco contiene solo i server degli aggiornamenti di <strong>Kaspersky</strong> Lab. Se sono state<br />

selezionate più risorse <strong>com</strong>e sorgenti degli aggiornamenti, <strong>Kaspersky</strong> PURE tenta di connettersi a esse una dopo l'altra<br />

a partire da quella che occupa la prima posizione dell'elenco e recupera gli aggiornamenti dalla prima disponibile.<br />

Se si seleziona una risorsa esterna alla LAN <strong>com</strong>e sorgente degli aggiornamenti, è necessario disporre di una<br />

connessione a Internet per poter eseguire l'aggiornamento.<br />

Per scegliere una sorgente degli aggiornamenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />

finestra.<br />

5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul collegamento Aggiungi per aprire la finestra<br />

Sorgente degli aggiornamenti.<br />

6. Nel campo Sorgente selezionare la cartella che contiene gli aggiornamenti o immettere l'indirizzo del server da<br />

cui devono essere scaricati gli aggiornamenti.<br />

IN QUESTA SEZIONE:<br />

Selezione della regione del server degli aggiornamenti .................................................................................................. 90<br />

Aggiornamento dell'applicazione da una cartella condivisa ............................................................................................ 91<br />

S E L E Z I O N E D E L L A N A Z I O NE D E L S E R V E R D E G L I A G G I O R N A M E N T I<br />

Se si utilizzano i server di <strong>Kaspersky</strong> Lab <strong>com</strong>e sorgente degli aggiornamenti, è possibile selezionare la posizione<br />

ottimale del server da cui scaricare i file. I server <strong>Kaspersky</strong> Lab sono dislocati in più paesi.<br />

Utilizzando il server degli aggiornamenti <strong>Kaspersky</strong> Lab più vicino, è possibile ridurre il tempo necessario per la ricezione<br />

degli aggiornamenti e aumentare le prestazioni. Per impostazione predefinita, l'applicazione utilizza le informazioni sulla<br />

regione corrente dal registro del sistema operativo. È possibile selezionare la regione manualmente.<br />

Per selezionare la regione del server:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />

finestra.<br />

5. Nella finestra visualizzata, nella sezione Impostazioni internazionali della scheda Sorgente, selezionare<br />

l'opzione Seleziona dall'elenco, quindi scegliere il paese più vicino alla propria posizione corrente nell'elenco<br />

a discesa.<br />

90


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

A G G I O R N A M E N T O D E L L ' A P P L I C A Z I O N E D A U N A C A R T E L L A C O N D I V I S A<br />

Per ridurre il traffico Internet, è possibile configurare l'aggiornamento di <strong>Kaspersky</strong> PURE da una cartella locale quando<br />

si aggiorna l'applicazione nei <strong>com</strong>puter della rete. In questo caso, uno dei <strong>com</strong>puter della rete riceve un pacchetto di<br />

aggiornamento dai server di <strong>Kaspersky</strong> Lab o da un'altra risorsa Web che contiene il set di aggiornamenti desiderato. Gli<br />

aggiornamenti ricevuti vengono copiati in una cartella condivisa. Gli altri <strong>com</strong>puter della rete accedono a questa cartella<br />

per ricevere gli aggiornamenti per <strong>Kaspersky</strong> PURE.<br />

Per abilitare la modalità di distribuzione degli aggiornamenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la casella Crea una copia degli<br />

aggiornamenti nella cartella e nel campo sottostante specificare il percorso di una cartella condivisa in cui<br />

devono essere copiati tutti gli aggiornamenti scaricati. È anche possibile selezionare una cartella facendo click<br />

sul pulsante Sfoglia.<br />

Per abilitare l'aggiornamento dell'applicazione in un <strong>com</strong>puter specificato dalla cartella condivisa selezionata:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />

finestra.<br />

5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul collegamento Aggiungi per aprire la finestra<br />

Sorgente degli aggiornamenti.<br />

6. Selezionare una cartella o immetterne il percorso <strong>com</strong>pleto nel campo Sorgente.<br />

7. Deselezionare la casella Server degli aggiornamenti di <strong>Kaspersky</strong> Lab nella scheda Sorgente.<br />

CREAZIONE DELLA PIANIFICAZIONE DI AVVIO DEGLI AGGIORNAMENTI<br />

È possibile creare una pianificazione per avviare automaticamente le attività di aggiornamento, specificando la frequenza<br />

di esecuzione dell'attività, l'ora di avvio (se necessario) e le impostazioni avanzate.<br />

Se per qualsiasi motivo non è possibile avviare l'attività, ad esempio perché all'ora prevista il <strong>com</strong>puter è spento, è<br />

possibile configurare l'attività non eseguita in modo che venga avviata automaticamente non appena possibile.<br />

È anche possibile rimandare l'esecuzione automatica dell'attività dopo l'avvio dell'applicazione. Tutte le attività pianificate<br />

verranno eseguite solo dopo il periodo di tempo specificato dall'avvio di <strong>Kaspersky</strong> PURE.<br />

Per configurare la pianificazione di avvio dell'attività di aggiornamento:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />

base alla pianificazione e configurare la modalità di esecuzione dell'aggiornamento.<br />

91


M A N U A L E D E L L ' U T E N T E<br />

Per abilitare l'avvio automatico delle attività non eseguite:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />

base alla pianificazione e selezionare la casella Esegui attività ignorate.<br />

Per rimandare l'esecuzione dell'attività dopo l'avvio dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />

base alla pianificazione e specificare il tempo per cui rimandare l'esecuzione dell'attività nel campo Rimanda<br />

l'esecuzione dopo l'avvio dell'applicazione per.<br />

ROLLBACK DELL'ULTIMO AGGIORNAMENTO<br />

Dopo il primo aggiornamento dei database e dei moduli del programma di <strong>Kaspersky</strong> PURE, diventa disponibile l'opzione<br />

per il rollback ai database precedenti.<br />

All'inizio del processo di aggiornamento, <strong>Kaspersky</strong> PURE crea una copia di backup dei moduli dell'applicazione e dei<br />

database correnti. Se necessario, è possibile ripristinare i database precedenti. La funzionalità di rollback degli<br />

aggiornamenti è utile quando la nuova versione dei database contiene una firma non valida che determina il blocco di<br />

un'applicazione sicura da parte di <strong>Kaspersky</strong> PURE.<br />

In caso di danneggiamento dei database di <strong>Kaspersky</strong> PURE, è consigliabile eseguire l'attività di aggiornamento per<br />

scaricare un set di database valido e aggiornare la protezione.<br />

Per eseguire il rollback alla versione precedente del database:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Selezionare la sezione Aggiornamenti nella parte sinistra della finestra.<br />

3. Fare click sul pulsante Rollback ai database precedenti nella parte destra della finestra.<br />

SCANSIONE DELLA QUARANTENA DOPO L'AGGIORNAMENTO<br />

Se l'applicazione ha esaminato un oggetto e non ha identificato i programmi dannosi che lo hanno infettato, l'oggetto<br />

viene messo in quarantena. Dopo il successivo aggiornamento del database, il prodotto potrebbe riuscire a riconoscere<br />

la minaccia in modo inequivocabile e neutralizzarla. È possibile abilitare la scansione automatica degli oggetti in<br />

quarantena dopo ogni aggiornamento.<br />

92


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

In questo modo, l'applicazione esegue la scansione degli oggetti in quarantena dopo ogni aggiornamento. La scansione<br />

potrebbe infatti modificarne lo stato e consentire quindi il ripristino di alcuni oggetti nelle posizioni precedenti in modo che<br />

l'utente possa continuare a utilizzarli.<br />

Per abilitare la scansione dei file in quarantena dopo l'aggiornamento:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Nella parte destra della finestra, in Avanzate, selezionare la casella Ripeti la scansione degli oggetti in<br />

Quarantena dopo l'aggiornamento.<br />

UTILIZZO DI UN SERVER PROXY<br />

Se si utilizza un server proxy per la connessione a Internet, è necessario riconfigurarlo per il corretto aggiornamento di<br />

<strong>Kaspersky</strong> PURE.<br />

Per configurare il server proxy, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />

finestra.<br />

5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul pulsante Server proxy.<br />

6. Modificare le impostazioni del server proxy nella finestra Impostazioni del server proxy visualizzata.<br />

ESECUZIONE DEGLI AGGIORNAMENTI UTILIZZANDO UN ALTRO ACCOUNT<br />

UTENTE<br />

Per impostazione predefinita, la procedura di aggiornamento viene eseguita utilizzando il proprio account utente.<br />

<strong>Kaspersky</strong> PURE può tuttavia eseguire l'aggiornamento da un'origine per la quale non si dispone di diritti di accesso, ad<br />

esempio una cartella di rete contenente aggiornamenti, o di credenziali utente di un proxy autorizzato. È possibile<br />

eseguire gli aggiornamenti di <strong>Kaspersky</strong> PURE per conto di un account utente che dispone di tali diritti.<br />

Per avviare l'aggiornamento utilizzando un altro account utente:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />

4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Account utente della scheda Modalità di esecuzione, selezionare la<br />

casella Esegui l'attività <strong>com</strong>e. Specificare il nome utente e la password.<br />

93


M A N U A L E D E L L ' U T E N T E<br />

ANTI-VIRUS FILE<br />

Anti-Virus File impedisce l'infezione del file system del <strong>com</strong>puter. Il <strong>com</strong>ponente viene avviato all'avvio del sistema<br />

operativo, rimane in modo permanente nella RAM del <strong>com</strong>puter ed esamina tutti i file aperti, salvati o avviati nel<br />

<strong>com</strong>puter e in tutte le unità connesse.<br />

Quando l'utente o un programma tenta di accedere a un file protetto, Anti-Virus File controlla se i database di iChecker e<br />

iSwift contengono informazioni su tale file e determina se sottoporre o meno a scansione il file.<br />

Gli specialisti di <strong>Kaspersky</strong> Lab consigliano di non configurare manualmente le impostazioni del <strong>com</strong>ponente Anti-Virus<br />

File. Nella maggior parte dei casi è sufficiente modificare il livello di protezione.<br />

Se è necessario disabilitare temporaneamente la scansione del file system, è possibile configurare la sospensione<br />

automatica di Anti-Virus File o disabilitare Anti-Virus File, se necessario.<br />

È possibile creare un ambito di protezione e scegliere la modalità di scansione degli oggetti.<br />

Per impostazione predefinita, la modalità di utilizzo dei record del database dell'applicazione per cercare le minacce è<br />

sempre abilitata. È inoltre possibile applicare l'analisi euristica (vedere pagina 98) e varie tecnologie di scansione<br />

(vedere pagina 98).<br />

Se vengono rilevate minacce, <strong>Kaspersky</strong> PURE assegna uno degli stati seguenti all'oggetto rilevato:<br />

programma dannoso, ad esempio nel caso di un virus o di un Trojan;<br />

potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può conte<strong>ner</strong>e<br />

una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto.<br />

L'applicazione visualizza una notifica (vedere pagina 232) della minaccia rilevata ed esegue l'azione assegnata. È<br />

possibile modificare le azioni da eseguire sulle minacce rilevate.<br />

Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />

PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />

pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />

Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />

modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />

scegliere una delle azioni disponibili.<br />

Prima di tentare di disinfettare o eliminare un oggetto infetto, <strong>Kaspersky</strong> PURE ne crea una copia di backup per<br />

consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi<br />

in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento.<br />

94


IN QUESTA SEZIONE:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Abilitazione e disabilitazione di Anti-Virus File ................................................................................................................ 95<br />

Sospensione automatica di Anti-Virus File ...................................................................................................................... 95<br />

Creazione di un ambito di protezione .............................................................................................................................. 96<br />

Modifica e ripristino del livello di protezione .................................................................................................................... 97<br />

Modifica della modalità di scansione ............................................................................................................................... 97<br />

Utilizzo dell'analisi euristica ............................................................................................................................................. 98<br />

Tecnologia di scansione .................................................................................................................................................. 98<br />

Modifica delle azioni da eseguire sugli oggetti rilevati ..................................................................................................... 99<br />

Scansione dei file <strong>com</strong>positi ............................................................................................................................................ 99<br />

Ottimizzazione della scansione ..................................................................................................................................... 100<br />

ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS FILE<br />

Per impostazione predefinita, Anti-Virus File è abilitato e funziona in modalità normale. Se necessario, è possibile<br />

disabilitare Anti-Virus File.<br />

Per abilitare o disabilitare Anti-Virus File, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus File per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

SOSPENSIONE AUTOMATICA DI ANTI-VIRUS FILE<br />

Quando si eseguono attività che richiedono un utilizzo intensivo delle risorse, è possibile sospendere Anti-Virus File. Per<br />

ridurre il carico di lavoro e assicurare un accesso rapido agli oggetti, è possibile configurare la sospensione automatica<br />

del <strong>com</strong>ponente a un orario specificato o durante l'esecuzione di programmi specificati.<br />

La sospensione di Anti-Virus File in caso di conflitti con alcuni programmi rappresenta un'operazione di emergenza! In<br />

caso di conflitti durante l'utilizzo del <strong>com</strong>ponente, contattare l'Assistenza tecnica <strong>Kaspersky</strong> Lab (http://kb.kaspersky.it/).<br />

Gli specialisti dell'Assistenza tecnica aiuteranno a risolvere i problemi di funzionamento di <strong>Kaspersky</strong> PURE con le altre<br />

applicazioni presenti nel <strong>com</strong>puter.<br />

Per sospendere il <strong>com</strong>ponente a un orario specificato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

95


M A N U A L E D E L L ' U T E N T E<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Sospendi l'attività della scheda Avanzate, selezionare la casella In<br />

base alla pianificazione e fare click sul pulsante Pianificazione.<br />

6. Nella finestra Sospensione dell'attività specificare la durata (nel formato a 24 ore hh:mm) della sospensione<br />

della protezione (campi Sospendi l'attività alle e Riprendi l'attività alle).<br />

Per sospendere il <strong>com</strong>ponente durante l'esecuzione di applicazioni specificate:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Sospendi l'attività della scheda Avanzate, selezionare la casella<br />

All'avvio dell'applicazione, quindi fare click sul pulsante Seleziona.<br />

6. Nella finestra Applicazioni, creare un elenco di applicazioni la cui esecuzione <strong>com</strong>porta la sospensione del<br />

<strong>com</strong>ponente.<br />

CREAZIONE DI UN AMBITO DI PROTEZIONE<br />

L'ambito di protezione è costituito dal percorso degli oggetti da esaminare e dai tipi di file di cui eseguire la scansione.<br />

Per impostazione predefinita, <strong>Kaspersky</strong> PURE esamina solo i file potenzialmente infettabili avviati da qualsiasi disco<br />

rigido, unità di rete o supporto rimovibile.<br />

È possibile espandere o restringere l'ambito di protezione aggiungendo o rimuovendo gli oggetti da esaminare oppure<br />

modificando i tipi di file da esaminare. Ad esempio, è possibile selezionare per la scansione solo i file EXE eseguiti da<br />

unità di rete.<br />

Quando si selezionano i tipi di file, te<strong>ner</strong>e presente quanto segue:<br />

La probabilità di penetrazione di codice dannoso in diversi formati di file (ad esempio txt) e la successiva<br />

attivazione è molto bassa. Altri formati, al contrario, contengono o possono conte<strong>ner</strong>e codice eseguibile (exe,<br />

dll, doc). Il rischio di penetrazione e attivazione di codice dannoso in tali file è piuttosto alto.<br />

L'intruso potrebbe inviare al <strong>com</strong>puter un virus in un file eseguibile rinominato <strong>com</strong>e txt. Se è stata selezionata<br />

la scansione dei file per estensione, tale file verrà ignorato dalla scansione. Se è stata selezionata la scansione<br />

dei file per formato, indipendentemente dall'estensione, Anti-Virus File analizzerà l'intestazione del file e rivelerà<br />

che si tratta di un file exe. Tale file sarà sottoposto ad una scansione anti-virus appr<strong>of</strong>ondita.<br />

Per modificare l'elenco di scansione degli oggetti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Ambito della protezione della scheda Ge<strong>ner</strong>ale, aprire la finestra di<br />

selezione degli oggetti facendo click sul collegamento Aggiungi.<br />

6. Nella finestra Scelta degli oggetti da esaminare selezionare un oggetto e fare click sul pulsante Aggiungi.<br />

7. Una volta aggiunti tutti gli oggetti richiesti, fare click sul pulsante OK nella finestra Scelta degli oggetti da<br />

esaminare.<br />

96


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

8. Per rimuovere un oggetto dall'elenco di scansione, deselezionare la casella di controllo accanto ad esso.<br />

Per modificare il tipo di oggetto esaminato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, scheda Ge<strong>ner</strong>ale, sezione Tipi di file, selezionare le impostazioni richieste.<br />

MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />

A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per i file e la<br />

memoria o configurare Anti-Virus File autonomamente.<br />

Durante la configurazione di Anti-Virus File, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />

consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />

protezione Consigliato.<br />

Prima di abilitare il livello di protezione basso, è consigliabile eseguire la scansione <strong>com</strong>pleta del <strong>com</strong>puter (vedere la<br />

sezione "Esecuzione di una scansione anti-virus <strong>com</strong>pleta del <strong>com</strong>puter" a pagina 63) con un livello di protezione alto.<br />

Per modificare il livello di protezione corrente per i file e la memoria, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />

o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />

Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />

Per ripristinare le impostazioni predefinite relative alla protezione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />

MODIFICA DELLA MODALITÀ DI SCANSIONE<br />

Per modalità di scansione si intende la condizione che attiva il funzionamento del <strong>com</strong>ponente Anti-Virus File. Per<br />

impostazione predefinita, <strong>Kaspersky</strong> PURE utilizza la modalità Smart che determina se l'oggetto debba essere<br />

sottoposto a scansione sulla base delle azioni eseguite su di esso. Ad esempio, quando si lavora con un documento<br />

Micros<strong>of</strong>t Office, il file viene sottoposto a scansione quando viene aperto per la prima volta e chiuso per l'ultima volta. Le<br />

operazioni intermedie che lo sovrascrivono non determinano la scansione del file.<br />

97


M A N U A L E D E L L ' U T E N T E<br />

La modalità di scansione degli oggetti può essere modificata. La selezione della modalità dipende dai file con i quali si<br />

lavora più spesso.<br />

Per modificare la modalità di scansione degli oggetti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Avanzate, sezione Modalità di scansione, selezionare la modalità<br />

richiesta.<br />

UTILIZZO DELL'ANALISI EURISTICA<br />

Durante l'esecuzione di Anti-Virus File viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto<br />

rilevato con i record nel relativo database.<br />

Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />

da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />

database.<br />

Per abilitare o disabilitare l'analisi euristica:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Prestazioni, selezionare la casella<br />

Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica<br />

se non è necessario utilizzare questo metodo di scansione.<br />

TECNOLOGIA DI SCANSIONE<br />

Oltre all'analisi euristica, è possibile utilizzare speciali tecnologie che consentono di incrementare la velocità di scansione<br />

degli oggetti escludendo i file che non sono stati modificati dall'ultima scansione.<br />

Per abilitare le tecnologie di scansione degli oggetti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Tecnologie di scansione della scheda Avanzate, selezionare i valori<br />

desiderati.<br />

98


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI<br />

Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di<br />

funzionamento selezionata: automatica o interattiva (vedere la sezione "Anti-Virus File" a pagina 94). È possibile<br />

modificare l'azione specificata.<br />

Per modificare l'azione specificata da eseguire sugli oggetti rilevati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata.<br />

SCANSIONE DEI FILE COMPOSITI<br />

Un metodo <strong>com</strong>une per nascondere i virus consiste nell'incorporarli in file <strong>com</strong>positi, ovvero archivi, database e così via.<br />

Per rilevare i virus nascosti in questo modo, è necessario de<strong>com</strong>primere un file <strong>com</strong>posito e questa operazione può<br />

ridurre significativamente la velocità di scansione.<br />

Per ogni tipo di file <strong>com</strong>posito, è possibile scegliere di analizzare tutti i file oppure solo quelli nuovi.<br />

Per impostazione predefinita, <strong>Kaspersky</strong> PURE esamina esclusivamente gli oggetti OLE incorporati. I pacchetti di<br />

installazione e i file contenenti oggetti OLE vengono eseguiti all'apertura, risultando quindi più pericolosi degli archivi.<br />

Durante la scansione di file <strong>com</strong>positi di grandi dimensioni, la de<strong>com</strong>pressione preliminare può richiedere molto tempo.<br />

Questo periodo di tempo può essere ridotto abilitando la de<strong>com</strong>pressione dei file <strong>com</strong>positi in background se superano le<br />

dimensioni specificate. Se durante l'utilizzo di questi file è stato rilevato un oggetto dannoso, viene visualizzato un<br />

messaggio di notifica.<br />

È possibile limitare la dimensione massima dei file <strong>com</strong>positi da esaminare. I file <strong>com</strong>positi di dimensioni maggiori di<br />

quelle specificate non saranno esaminati.<br />

Per modificare l'elenco dei file <strong>com</strong>positi esaminati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Scansione dei file <strong>com</strong>positi della scheda Prestazioni, selezionare il<br />

tipo di file <strong>com</strong>positi che si desidera esaminare.<br />

Per impostare la dimensione massima dei file <strong>com</strong>positi da esaminare:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Prestazioni, sezione Scansione dei file <strong>com</strong>positi, fare click sul<br />

pulsante Avanzate.<br />

99


M A N U A L E D E L L ' U T E N T E<br />

6. Nella finestra File <strong>com</strong>positi selezionare la casella Non de<strong>com</strong>primere i file <strong>com</strong>positi molto grandi e<br />

specificare la dimensione massima del file.<br />

I file di grandi dimensioni estratti dagli archivi verranno esaminati anche se la casella Non de<strong>com</strong>primere i file<br />

<strong>com</strong>positi molto grandi è selezionata.<br />

Per de<strong>com</strong>primere i file <strong>com</strong>positi di grandi dimensioni in background:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Prestazioni, sezione Scansione dei file <strong>com</strong>positi, fare click sul<br />

pulsante Avanzate.<br />

6. Nella finestra File <strong>com</strong>positi selezionare la casella Estrai i file <strong>com</strong>positi in background e specificare la<br />

dimensione minima dei file.<br />

OTTIMIZZAZIONE DELLA SCANSIONE<br />

È possibile ridurre il tempo di scansione e velocizzare <strong>Kaspersky</strong> PURE. Per otte<strong>ner</strong>e questo risultato, è necessario<br />

eseguire la scansione solo dei file nuovi e dei file modificati dopo l'ultima scansione. Questa modalità si applica sia ai file<br />

semplici che <strong>com</strong>positi.<br />

Per eseguire la scansione solo dei file nuovi e dei file modificati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Prestazioni,<br />

selezionare la casella Esamina solo i file nuovi e modificati.<br />

ANTI-VIRUS POSTA<br />

Anti-Virus Posta esamina i messaggi di posta elettronica in entrata e in uscita per verificare la presenza di oggetti nocivi.<br />

Tale <strong>com</strong>ponente viene caricato all'avvio del sistema operativo ed è sempre in esecuzione per esaminare tutta la posta<br />

elettronica inviata o ricevuta tramite i protocolli POP3, SMTP, IMAP, MAPI e NNTP, nonché le connessioni protette<br />

(SSL) per POP3 e IMAP (vedere la sezione "Scansione delle connessioni crittografate" a pagina 151).<br />

L'indicatore di funzionamento del <strong>com</strong>ponente è l'icona dell'applicazione nell'area di notifica della barra delle applicazioni<br />

che appare ogni volta che viene esaminato un messaggio e-mail.<br />

L'applicazione intercetta ogni messaggio inviato o ricevuto dall'utente e ne analizza i <strong>com</strong>ponenti di base: intestazione<br />

del messaggio, corpo e allegati. Il corpo e gli allegati del messaggio (inclusi gli oggetti OLE allegati) vengono esaminati<br />

per verificare la presenza di eventuali minacce.<br />

<strong>Kaspersky</strong> Lab consiglia di non configurare manualmente le impostazioni di Anti-Virus Posta. Nella maggior parte dei<br />

casi è sufficiente selezionare un livello di protezione (vedere la sezione "Modifica e ripristino del livello di protezione" a<br />

pagina 103).<br />

100


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È possibile specificare i tipi di messaggi da esaminare e i metodi di scansione da utilizzare. Per impostazione predefinita,<br />

la modalità di utilizzo dei record del database dell'applicazione per cercare le minacce è sempre abilitata. È possibile<br />

abilitare l'analisi euristica. È inoltre possibile abilitare il filtraggio degli allegati (vedere pagina 104), che consente di<br />

rinominare o eliminare automaticamente i tipi di file specificati.<br />

Se vengono rilevate minacce, <strong>Kaspersky</strong> PURE assegna uno degli stati seguenti all'oggetto rilevato:<br />

programma dannoso, ad esempio nel caso di un virus o di un Trojan;<br />

potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può conte<strong>ner</strong>e<br />

una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto.<br />

L'applicazione blocca il messaggio, visualizza una notifica (vedere pagina 232) della minaccia rilevata ed esegue l'azione<br />

assegnata. È possibile modificare le azioni da eseguire sulla minaccia rilevata (vedere la sezione "Modifica delle azioni<br />

da eseguire sugli oggetti rilevati" a pagina 104).<br />

Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />

PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />

pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />

Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />

modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />

scegliere una delle azioni disponibili.<br />

Prima di tentare di disinfettare o eliminare un oggetto infetto, <strong>Kaspersky</strong> PURE ne crea una copia di backup per<br />

consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi<br />

in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento.<br />

Dopo aver <strong>com</strong>pletato la disinfezione, lo restituisce all'utente. Se la disinfezione non riesce, l'oggetto infetto viene<br />

eliminato dal messaggio. Dopo la scansione anti-virus, nella riga dell'oggetto del messaggio <strong>com</strong>pare un testo che<br />

segnala che è in corso l'elaborazione del messaggio da parte di <strong>Kaspersky</strong> PURE.<br />

Se necessario, è possibile disabilitare Anti-Virus Posta (vedere la sezione "Abilitazione e disabilitazione di Anti-Virus<br />

Posta" a pagina 102).<br />

Per Micros<strong>of</strong>t Office Outlook viene fornito un modulo di estensione integrato (vedere la sezione "Scansione della posta<br />

elettronica in Micros<strong>of</strong>t Office Outlook" a pagina 105) che consente di ottimizzare il client di posta.<br />

Se si utilizza il client di posta elettronica The Bat!, <strong>Kaspersky</strong> PURE può essere utilizzato unitamente ad altre<br />

applicazioni anti-virus. Le regole per l'elaborazione del traffico dei messaggi di posta elettronica (vedere la sezione<br />

"Scansione della posta elettronica in The Bat!" a pagina 105) sono configurate direttamente in The Bat! e sostituiscono le<br />

impostazioni di protezione della posta dell'applicazione.<br />

Se si lavora con altri programmi di posta (inclusi Micros<strong>of</strong>t Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora<br />

e Incredimail), Anti-Virus Posta esamina i messaggi sui protocolli SMTP, POP3, IMAP, e NNTP.<br />

Si noti che quando si lavora con il client di posta Thunderbird, i messaggi di posta elettronica trasferiti attraverso IMAP<br />

non verranno sottoposti a una scansione anti-virus se vengono utilizzati filtri per il trasferimento dei messaggi dalla<br />

cartella Posta in arrivo.<br />

101


M A N U A L E D E L L ' U T E N T E<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Anti-Virus Posta ........................................................................................................... 102<br />

Creazione di un ambito di protezione ............................................................................................................................ 102<br />

Modifica e ripristino del livello di protezione .................................................................................................................. 103<br />

Utilizzo dell'analisi euristica ........................................................................................................................................... 103<br />

Modifica delle azioni da eseguire sugli oggetti rilevati ................................................................................................... 104<br />

Filtraggio degli allegati................................................................................................................................................... 104<br />

Scansione dei file <strong>com</strong>positi .......................................................................................................................................... 105<br />

Scansione della posta elettronica in Micros<strong>of</strong>t Office Outlook ....................................................................................... 105<br />

Scansione della posta elettronica in The Bat! ............................................................................................................... 105<br />

ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS POSTA<br />

Per impostazione predefinita, Anti-Virus Posta è abilitato e funziona in modalità normale. Se necessario, è possibile<br />

disabilitare Anti-Virus Posta.<br />

Per abilitare o disabilitare Anti-Virus Posta, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus Posta per disabilitare il<br />

<strong>com</strong>ponente. Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

CREAZIONE DI UN AMBITO DI PROTEZIONE<br />

Per ambito di protezione si intende il tipo di messaggi da esaminare. Per impostazione predefinita, <strong>Kaspersky</strong> PURE<br />

esamina sia i messaggi di posta elettronica in entrata che quelli in uscita.<br />

Se si è scelto di esaminare solo quelli in entrata, è consigliabile esaminare anche quelli in uscita quando <strong>Kaspersky</strong><br />

PURE viene utilizzato per la prima volta, in quanto è probabile che il <strong>com</strong>puter contenga worm che potrebbero diffondersi<br />

tramite la posta elettronica. Questa misura precauzionale contribuirà a evitare situazioni spiacevoli spesso causate da<br />

invii non controllati di grandi quantità di messaggi di posta infetti provenienti dal proprio <strong>com</strong>puter.<br />

L'ambito di protezione include inoltre le impostazioni utilizzate per l'integrazione di Anti-Virus Posta nel sistema e i<br />

protocolli da esaminare. Per impostazione predefinita, il <strong>com</strong>ponente Anti-Virus Posta è integrato nei client di posta<br />

Micros<strong>of</strong>t Office Outlook e The Bat!.<br />

Per disabilitare la scansione della posta in uscita, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

102


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Utilizzare la scheda Ge<strong>ner</strong>ale della finestra visualizzata per selezionare l'opzione Solo posta in entrata nella<br />

sezione Ambito della protezione.<br />

Per selezionare i protocolli da esaminare e le impostazioni per l'integrazione di Anti-Virus Posta nel sistema:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, scheda Avanzate, sezione Connettività, selezionare le impostazioni richieste.<br />

MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />

A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per la posta<br />

elettronica o configurare Anti-Virus Posta autonomamente.<br />

Durante la configurazione di Anti-Virus Posta, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />

consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />

protezione Consigliato.<br />

Per modificare il livello di protezione della posta elettronica preimpostato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />

o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />

Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />

Per ripristinare le impostazioni predefinite relative alla posta, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />

UTILIZZO DELL'ANALISI EURISTICA<br />

Durante l'esecuzione di Anti-Virus Posta viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto<br />

rilevato con i record nel relativo database.<br />

103


M A N U A L E D E L L ' U T E N T E<br />

Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />

da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />

database.<br />

Per abilitare o disabilitare l'analisi euristica:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Ge<strong>ner</strong>ale, selezionare la casella<br />

Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica<br />

se non è necessario utilizzare questo metodo di scansione.<br />

MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI<br />

Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di<br />

funzionamento selezionata: automatica o interattiva (vedere la sezione "Anti-Virus Posta" a pagina 100). È possibile<br />

modificare l'azione specificata.<br />

Per modificare l'azione specificata da eseguire sugli oggetti rilevati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata.<br />

FILTRAGGIO DEGLI ALLEGATI<br />

Nella maggior parte dei casi, il malware viene distribuito tramite posta elettronica <strong>com</strong>e oggetti allegati ai messaggi. Per<br />

proteggere il <strong>com</strong>puter, ad esempio, dall'avvio automatico dei file allegati, è possibile abilitare il filtraggio degli allegati,<br />

che consente di rinominare o eliminare automaticamente i file dei tipi specificati.<br />

Per abilitare il filtro degli allegati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Utilizzare la scheda Filtro allegati della finestra visualizzata per selezionare la modalità di filtraggio degli<br />

allegati. Selezionando una delle ultime due modalità, l'elenco di tipi di file (estensioni) diventa attivo e consente<br />

di selezionare i tipi desiderati o di aggiungere una maschera per la selezione di un nuovo tipo.<br />

Per aggiungere all'elenco una maschera di tipi di file, fare click sul collegamento Aggiungi per aprire la finestra<br />

Maschera per il nome del file e immettere le informazioni desiderate.<br />

104


SCANSIONE DEI FILE COMPOSITI<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Un metodo <strong>com</strong>une per nascondere i virus consiste nell'incorporarli in file <strong>com</strong>positi, ovvero archivi, database e così via.<br />

Per rilevare i virus nascosti in questo modo, è necessario de<strong>com</strong>primere un file <strong>com</strong>posito e questa operazione può<br />

ridurre significativamente la velocità di scansione.<br />

È possibile abilitare o disabilitare la scansione degli archivi allegati e limitare le dimensioni massime degli archivi da<br />

esaminare.<br />

Se il <strong>com</strong>puter non è protetto da alcun s<strong>of</strong>tware di rete locale (ovvero se si accede a Internet direttamente senza un<br />

server proxy o un firewall), è consigliabile non disabilitare la scansione degli archivi allegati.<br />

Per configurare le impostazioni di scansione dei file <strong>com</strong>positi:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />

Posta.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Utilizzare la scheda Ge<strong>ner</strong>ale della finestra visualizzata per definire le impostazioni desiderate.<br />

SCANSIONE DELLA POSTA ELETTRONICA IN MICROSOFT OFFICE OUTLOOK<br />

Se si utilizza Micros<strong>of</strong>t Office Outlook <strong>com</strong>e client di posta elettronica, è possibile modificare impostazioni aggiuntive per<br />

la scansione anti-virus della posta.<br />

Durante l'installazione di <strong>Kaspersky</strong> PURE, in Micros<strong>of</strong>t Office Outlook viene installato uno speciale plug-in che consente<br />

di configurare velocemente le impostazioni del <strong>com</strong>ponente Anti-Virus Posta e di determinare i messaggi di posta<br />

elettronica che verranno esaminati per cercare eventuali oggetti pericolosi.<br />

Il plug-in è disponibile tramite una scheda denominata Anti-Virus Posta nel menu Strumenti Opzioni.<br />

Per definire il momento per la scansione della posta, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione Micros<strong>of</strong>t Outlook.<br />

2. Selezionare Strumenti Opzioni dal menu dell'applicazione.<br />

3. Utilizzare la scheda Anti-Virus Posta per selezionare le impostazioni desiderate.<br />

SCANSIONE DELLA POSTA ELETTRONICA IN THE BAT!<br />

Le azioni da intraprendere sugli oggetti di posta infetti nel client The Bat! vengono definite mediante gli strumenti del<br />

programma stesso.<br />

Le impostazioni di Anti-Virus Posta che determinano se è necessario eseguire la scansione dei messaggi in entrata e in<br />

uscita, le azioni da eseguire sugli oggetti pericolosi nella posta elettronica e le esclusioni da applicare, vengono ignorate.<br />

L'unica azione presa in considerazione da The Bat! è la scansione degli archivi allegati.<br />

Le impostazioni di protezione della posta elettronica si estendono a tutti i <strong>com</strong>ponenti anti-virus installati nel <strong>com</strong>puter<br />

che supportano The Bat!.<br />

105


M A N U A L E D E L L ' U T E N T E<br />

I messaggi e-mail in entrata vengono esaminati prima da Anti-Virus Posta e quindi dal plug-in di The Bat!. Se viene<br />

rilevato un oggetto dannoso, <strong>Kaspersky</strong> PURE segnala immediatamente l'evento all'utente. Se si seleziona l'azione<br />

Disinfetta (Elimina) nella finestra di notifica di Anti-Virus Posta, le azioni mirate all'eliminazione della minaccia verranno<br />

eseguite da questo <strong>com</strong>ponente. Se si seleziona l'opzione Ignora nella finestra di notifica, l'oggetto verrà disinfettato dal<br />

plug-in di The Bat!. I messaggi e-mail in uscita vengono esaminati prima dal plug-in e quindi da Anti-Virus Posta.<br />

È necessario definire i criteri seguenti:<br />

il flusso di posta (in entrata o in uscita) da esaminare;<br />

il momento in cui esaminare gli oggetti di posta (all'apertura di un messaggio o prima del salvataggio su disco);<br />

le azioni che verranno eseguite dal client di posta in caso di identificazione di oggetti pericolosi nei messaggi di<br />

posta elettronica. È ad esempio possibile selezionare:<br />

Tenta di disinfettare le parti infette: se questa opzione è selezionata, si tenterà di disinfettare l'oggetto<br />

infetto. Se non è possibile disinfettarlo, resterà nel messaggio.<br />

Elimina parti infette: se questa opzione è selezionata, l'oggetto pericoloso presente nel messaggio viene<br />

eliminato indipendentemente dal fatto che sia infetto o sospetto.<br />

Per impostazione predefinita, The Bat! trasferisce tutti gli oggetti di posta infetti nella cartella Quarantena senza tentare<br />

di disinfettarli.<br />

The Bat! non assegna intestazioni speciali ai messaggi contenenti oggetti pericolosi.<br />

Per impostare le regole di protezione della posta in The Bat!:<br />

1. Aprire la finestra principale di The Bat!.<br />

2. Selezionare Impostazioni dal menu Proprietà del client di posta.<br />

3. Selezionare Virus protection (Protezione anti-virus) nella struttura ad albero delle impostazioni.<br />

ANTI-VIRUS WEB<br />

Ogni volta che si usa Internet, si espongono le informazioni memorizzate nel <strong>com</strong>puter al rischio di infezione da parte di<br />

programmi pericolosi. Tali programmi possono infiltrarsi nel <strong>com</strong>puter durante il download di programmi gratuiti o la<br />

navigazione in siti Web ritenuti sicuri che di recente hanno subito attacchi da parte di hacker. Inoltre, i worm di rete<br />

possono accedere al <strong>com</strong>puter ancora prima dell'apertura di una pagina Web o del download di un file, in quanto è<br />

sufficiente che il <strong>com</strong>puter sia collegato a Internet.<br />

Il <strong>com</strong>ponente Anti-Virus Web è progettato per garantire la protezione durante l'utilizzo di Internet. Oltre a proteggere il<br />

<strong>com</strong>puter dai dati ricevuti tramite i protocolli HTTP, HTTPS e FTP, questo <strong>com</strong>ponente previene l'esecuzione di script<br />

pericolosi nel <strong>com</strong>puter.<br />

La protezione Web controlla solo il flusso di dati che transita attraverso le porte incluse nell'elenco delle porte monitorate.<br />

Il pacchetto di installazione di <strong>Kaspersky</strong> PURE <strong>com</strong>prende un elenco delle porte <strong>com</strong>unemente utilizzate per il<br />

trasferimento di dati. Se si utilizzano porte non incluse in questo elenco, aggiungerle all'elenco di porte monitorate<br />

(vedere la sezione "Creazione di un elenco di porte monitorate" a pagina 153) per assicurare la protezione dei flussi di<br />

dati trasmessi tramite tali porte.<br />

Un insieme di impostazioni denominate livello di protezione determina la modalità di scansione del flusso di dati. (vedere<br />

la sezione "Modifica e ripristino del livello di protezione" a pagina 108). Se Anti-Virus Web rileva una minaccia, esegue<br />

l'azione assegnata.<br />

<strong>Kaspersky</strong> Lab consiglia di non configurare manualmente le impostazioni del <strong>com</strong>ponente Anti-Virus Web. Nella maggior<br />

parte dei casi è sufficiente selezionare un livello di protezione appropriato.<br />

106


Algoritmo di funzionamento del <strong>com</strong>ponente<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Anti-Virus Web protegge i dati ricevuti e trasmessi dal <strong>com</strong>puter tramite HTTP, HTTPS e FTP, oltre a impedire<br />

l'esecuzione di script pericolosi nel <strong>com</strong>puter. Per impostazione predefinita, la scansione delle connessioni protette<br />

(tramite HTTPS) è disabilitata. È tuttavia possibile abilitarla e configurarla (vedere la sezione "Scansione delle<br />

connessioni crittografate" a pagina 151).<br />

Per la protezione dei dati viene utilizzato il seguente algoritmo:<br />

1. Ogni pagina Web o file a cui accede l'utente o un programma attraverso i protocolli HTTP, HTTPS o FTP viene<br />

intercettato e analizzato da Anti-Virus Web per escludere la presenza di codice dannoso. Gli oggetti dannosi<br />

vengono rilevati utilizzando i database e l'algoritmo euristico di <strong>Kaspersky</strong> PURE. Il database contiene le<br />

descrizioni di tutti i programmi dannosi attualmente conosciuti, nonché i metodi che consentono di neutralizzarli.<br />

L'algoritmo euristico è in grado di rilevare nuovi virus non ancora inseriti nel database.<br />

2. Dopo l'analisi è possibile agire <strong>com</strong>e segue:<br />

Se una pagina Web o un oggetto al quale l'utente cerca di accedere contengono codice dannoso, l'accesso<br />

a tale oggetto o pagina Web viene bloccato. Viene visualizzata una notifica relativa all'infezione dell'oggetto<br />

o della pagina richiesta.<br />

Se il file o la pagina Web non contiene codice dannoso, il programma concede immediatamente l'accesso<br />

all'utente.<br />

Gli script vengono esaminati secondo l'algoritmo seguente:<br />

1. Ogni esecuzione di uno script viene intercettata da Anti-Virus Web e analizzata per individuare eventuale codice<br />

dannoso.<br />

2. Se lo script contiene codice dannoso, Anti-Virus Web lo blocca, informando l'utente con un apposito messaggio<br />

a <strong>com</strong>parsa.<br />

3. Se nello script non viene rilevato alcun codice dannoso, esso viene eseguito.<br />

Anti-Virus Web intercetta solo gli script che utilizzano la funzionalità Micros<strong>of</strong>t Windows Script Host.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Anti-Virus Web ............................................................................................................. 108<br />

Modifica e ripristino del livello di protezione .................................................................................................................. 108<br />

Modifica delle azioni da eseguire sugli oggetti rilevati ................................................................................................... 108<br />

Blocco degli script pericolosi ......................................................................................................................................... 109<br />

Controllo delle URL tramite il database degli indirizzi sospetti e di phishing ................................................................. 109<br />

Utilizzo dell'analisi euristica ........................................................................................................................................... 110<br />

Ottimizzazione della scansione ..................................................................................................................................... 110<br />

Barra degli strumenti di <strong>Kaspersky</strong> ................................................................................................................................ 110<br />

Creazione dell'elenco di URL attendibili ........................................................................................................................ 111<br />

107


M A N U A L E D E L L ' U T E N T E<br />

ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS WEB<br />

Per impostazione predefinita, Anti-Virus Web è abilitato e funziona in modalità normale. Se necessario, è possibile<br />

disabilitare Anti-Virus Web.<br />

Per abilitare o disabilitare Anti-Virus Web, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus Web per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />

A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati o configurare Anti-<br />

Virus Web autonomamente.<br />

Durante la configurazione di Anti-Virus Web, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />

consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />

protezione Consigliato.<br />

Per modificare il livello di protezione preimpostato per il traffico Web:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />

o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />

Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />

Per ripristinare le impostazioni predefinite di protezione del traffico Web:<br />

1. Aprire la finestra principale dell'applicazione<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />

MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI<br />

Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di<br />

funzionamento selezionata: automatica o interattiva.<br />

Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />

PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />

pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />

Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />

modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />

scegliere una delle azioni disponibili.<br />

108


Per modificare l'azione specificata da eseguire sugli oggetti rilevati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata.<br />

BLOCCO DEGLI SCRIPT PERICOLOSI<br />

Anti-Virus Web può eseguire la scansione di tutti gli script elaborati in Micros<strong>of</strong>t Internet Explorer, nonché di qualsiasi<br />

altro script WSH (JavaScript, Visual Basic Script e così via) avviato durante l'utilizzo del <strong>com</strong>puter da parte dell'utente.<br />

Se uno script costituisce una minaccia per il <strong>com</strong>puter, verrà bloccato.<br />

Per consentire ad Anti-Virus Web di esaminare e bloccare gli script:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, la casella Blocca gli script pericolosi in<br />

Micros<strong>of</strong>t Internet Explorer deve essere selezionata. In caso contrario, selezionare la casella.<br />

CONTROLLO DELLE URL TRAMITE IL DATABASE DEGLI INDIRIZZI SOSPETTI<br />

E DI PHISHING<br />

Anti-Virus Web consente di sottoporre a scansione anti-virus il traffico Web e di controllare i collegamenti per verificare<br />

se sono presenti negli elenchi di indirizzi Web sospetti o di phishing.<br />

Il controllo dei collegamenti per verificare che non siano inclusi nell'elenco di indirizzi di phishing consente di evitare<br />

attacchi di phishing, che si presentano sotto forma di messaggi di posta elettronica provenienti da sedicenti istituti<br />

finanziari e contengono collegamenti ai relativi siti Web. Il testo del messaggio induce il lettore a fare click sul<br />

collegamento e a immettere informazioni riservate nella finestra visualizzata, ad esempio, un numero di carta di credito o<br />

il nome utente e la password usati per collegarsi alla propria pagina Web di Internet banking per eseguire operazioni<br />

finanziarie. Un attacco di phishing può ad esempio presentarsi sotto forma di una <strong>com</strong>unicazione proveniente dalla<br />

propria banca con un collegamento al relativo sito Web ufficiale. Facendo click sul collegamento, si arriva a una copia<br />

identica del sito della banca che visualizza addirittura l'indirizzo effettivo nel browser, anche se in realtà di tratta di un sito<br />

falso. Da questo momento in poi, tutte le operazioni eseguite nel sito possono essere ricostruite e utilizzate per prelevare<br />

denaro dal conto dell'utente.<br />

Gli elenchi delle URL di phishing sono inclusi nel pacchetto di <strong>Kaspersky</strong> PURE. Poiché i collegamenti ai siti Web di<br />

phishing possono essere ricevuti non solo tramite posta elettronica ma anche da altre origini, <strong>com</strong>e ad esempio i<br />

messaggi di ICQ, Anti-Virus Web monitora i tentativi di accedere a un sito Web di phishing a livello di traffico Web e<br />

blocca l'accesso a tali siti.<br />

Per configurare Anti-Virus Web per la verifica delle URL tramite i database di indirizzi Web sospetti e di phishing,<br />

eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

109


M A N U A L E D E L L ' U T E N T E<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Metodi di scansione, verificare che le caselle<br />

Confronta le URL con il database degli indirizzi sospetti e Confronta le URL con il database degli<br />

indirizzi di phishing siano selezionate. Se queste caselle sono deselezionate, abilitarle.<br />

UTILIZZO DELL'ANALISI EURISTICA<br />

Durante l'esecuzione di Anti-Virus Web viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto<br />

rilevato con i record nel relativo database.<br />

Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />

da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />

database.<br />

Per abilitare o disabilitare l'analisi euristica:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Metodi di scansione, selezionare la casella Analisi<br />

euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica se non<br />

è necessario utilizzare questo metodo di scansione.<br />

OTTIMIZZAZIONE DELLA SCANSIONE<br />

Per rilevare il codice dannoso in modo più efficiente, il <strong>com</strong>ponente Anti-Virus Web memorizza nella cache frammenti<br />

degli oggetti scaricati da Internet. La memorizzazione nel buffer <strong>com</strong>porta tuttavia un aumento dei tempi di elaborazione<br />

dell'oggetto. Questo può causare problemi durante la copia e l'elaborazione di oggetti di grandi dimensioni. Per<br />

ottimizzare l'utilizzo degli oggetti scaricati da Internet, è possibile limitare il tempo di memorizzazione nel buffer dei<br />

frammenti degli oggetti.<br />

Per limitare il tempo di memorizzazione nella cache:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Ottimizzazione della scansione, selezionare la<br />

casella Limita il tempo di memorizzazione nella cache e immettere il valore temporale (in secondi) nel<br />

campo a destra.<br />

BARRA DEGLI STRUMENTI DI KASPERSKY<br />

<strong>Kaspersky</strong> PURE include il modulo di scansione delle URL gestito da Anti-Virus Web. Questo modulo è incorporato<br />

<strong>com</strong>e plug-in nei browser Micros<strong>of</strong>t Internet Explorer e Mozilla Firefox.<br />

Tale modulo verifica se i collegamenti presenti nella pagina Web appartengono all'elenco degli indirizzi Web di phishing<br />

o sospetti. È possibile creare un elenco degli indirizzi Web per cui non verificare la presenza di URL sospette o di<br />

phishing nei contenuti, nonché un elenco di siti Web di cui esaminare i contenuti. È anche possibile escludere<br />

<strong>com</strong>pletamente la scansione delle URL.<br />

110


Per abilitare il modulo di scansione degli URL, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, selezionare la casella Contrassegna URL<br />

di phishing e sospette in Micros<strong>of</strong>t Internet Explorer e Mozilla Firefox.<br />

Per creare un elenco di siti Web per cui non verificare la presenza di URL sospette o di phishing nei contenuti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, fare click sul pulsante Impostazioni.<br />

6. Nella finestra Barra degli strumenti di <strong>Kaspersky</strong> visualizzata, selezionare l'opzione In tutte le pagine Web<br />

e fare click sul pulsante Esclusioni.<br />

7. Nella finestra Elenco degli indirizzi Web attendibili visualizzata creare l'elenco di indirizzi Web per cui non<br />

verificare la presenza di URL sospette o di phishing nei contenuti.<br />

Per creare un elenco di siti Web per cui verificare la presenza di URL sospette o di phishing nei contenuti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, fare click sul pulsante Impostazioni.<br />

6. Nella finestra Barra degli strumenti di <strong>Kaspersky</strong> visualizzata selezionare l'opzione Nelle pagine Web<br />

selezionate e fare click sul pulsante Seleziona.<br />

7. Nella finestra Elenco degli indirizzi Web da verificare visualizzata creare l'elenco di indirizzi Web per cui deve<br />

essere verificata la presenza di URL sospette o di phishing nei contenuti.<br />

CREAZIONE DELL'ELENCO DI URL ATTENDIBILI<br />

È possibile creare un elenco di indirizzi Web i cui contenuti sono ritenuti <strong>com</strong>pletamente sicuri. Anti-Virus Web non<br />

analizzerà i dati provenienti da tali indirizzi per verificare la presenza di oggetti pericolosi. Questa opzione può ad<br />

esempio risultare utile nei casi in cui Anti-Virus Web interferisce con il download di un file da un sito Web conosciuto.<br />

Per creare l'elenco di indirizzi Web attendibili, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

111


M A N U A L E D E L L ' U T E N T E<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra Anti-Virus Web visualizzata, nella sezione Ottimizzazione della scansione, selezionare la<br />

casella Non esaminare il traffico HTTP per gli indirizzi attendibili e fare click sul pulsante Seleziona.<br />

6. Nella finestra Elenco degli indirizzi Web attendibili creare l'elenco degli indirizzi Web che forniscono<br />

contenuti attendibili.<br />

Se si desidera escludere temporaneamente un indirizzo dall'elenco degli indirizzi attendibili, non è necessario eliminarlo:<br />

è sufficiente deselezionare la casella a sinistra dell'indirizzo.<br />

ANTI-VIRUS IM<br />

Anti-Virus IM analizza il traffico dei client IM (sistemi di messaggistica istantanea).<br />

I messaggi dei client IM possono conte<strong>ner</strong>e collegamenti a siti Web sospetti e a siti Web utilizzati dagli hacker per<br />

organizzare attacchi di phishing. I programmi nocivi utilizzano infatti questo tipo di client per inviare messaggi di<br />

spamming e URL di programmi, o i programmi stessi, che rubano gli ID e le password degli utenti.<br />

<strong>Kaspersky</strong> PURE garantisce il funzionamento sicuro di varie applicazioni di messaggistica istantanea, tra cui ICQ, MSN,<br />

AIM e Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.<br />

Alcuni client IM, <strong>com</strong>e Yahoo! Messenger e Google Talk, utilizzano connessioni crittografate. Per esaminare il traffico<br />

ge<strong>ner</strong>ato da tali programmi, è necessario abilitare la scansione delle connessioni protette (vedere pagina 151).<br />

Anti-Virus IM intercetta i messaggi e verifica l'eventuale presenza al loro interno di URL o oggetti pericolosi. È possibile<br />

selezionare i tipi di messaggi (vedere pagina 113) da esaminare e vari metodi di scansione.<br />

Se in un messaggio vengono rilevate minacce, Anti-Virus IM sostituisce il messaggio con un messaggio di errore per<br />

l'utente.<br />

La scansione dei file trasferiti tramite client di messaggistica istantanea viene eseguita dal <strong>com</strong>ponente Anti-Virus File<br />

(vedere pagina 94) quando si tenta di salvarli.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Anti-Virus IM ................................................................................................................ 112<br />

Creazione di un ambito di protezione ............................................................................................................................ 113<br />

Selezione del metodo di scansione ............................................................................................................................... 113<br />

ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS IM<br />

Per impostazione predefinita, Anti-Virus IM è abilitato e funziona in modalità normale. Se necessario, è possibile<br />

disabilitare Anti-Virus IM.<br />

Per abilitare o disabilitare Anti-Virus IM, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />

112


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus IM per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

CREAZIONE DI UN AMBITO DI PROTEZIONE<br />

Per ambito di protezione si intende il tipo di messaggi da esaminare. Per impostazione predefinita, <strong>Kaspersky</strong> PURE<br />

esamina sia i messaggi di posta elettronica in entrata che quelli in uscita. Se si è certi che i messaggi inviati non<br />

contengano oggetti pericolosi, è possibile disabilitare la scansione del traffico in uscita.<br />

Per disabilitare la scansione dei messaggi in uscita, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />

4. Nella parte destra della finestra, nella sezione Ambito della protezione, selezionare l'opzione Solo messaggi<br />

in entrata.<br />

SELEZIONE DEL METODO DI SCANSIONE<br />

I metodi di scansione consistono nella scansione delle URL presenti nei messaggi dei client di messaggistica istantanea<br />

per verificare che non siano incluse nell'elenco delle URL sospette e/o nell'elenco delle URL di phishing.<br />

Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />

da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />

database. Quando si utilizza l'analisi euristica, qualsiasi script incluso nei messaggi di un client IM viene eseguito in un<br />

ambiente protetto. Se l'attività dello script è tipica di oggetti nocivi, è probabile che l'oggetto venga classificato <strong>com</strong>e<br />

nocivo o sospetto. L'analisi euristica è abilitata per impostazione predefinita.<br />

Per eseguire la scansione dei collegamenti nei messaggi utilizzando il database di indirizzi Web sospetti, eseguire le<br />

operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />

4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Confronta le URL<br />

con il database degli indirizzi sospetti.<br />

Per eseguire la scansione dei collegamenti nei messaggi utilizzando il database di indirizzi Web di phishing,<br />

eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />

4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Confronta le URL<br />

con il database degli indirizzi di phishing.<br />

Per abilitare l'analisi euristica:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

113


M A N U A L E D E L L ' U T E N T E<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />

4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Analisi euristica,<br />

quindi definire il livello di appr<strong>of</strong>ondimento desiderato per la scansione.<br />

ANTI-SPAM<br />

<strong>Kaspersky</strong> PURE include Anti-Spam, un <strong>com</strong>ponente che consente di rilevare i messaggi indesiderati (spam) e di<br />

elaborarli in base alle regole del client di posta elettronica in uso. Questo permette di risparmiare tempo durante la<br />

gestione della posta elettronica.<br />

Anti-Spam può essere utilizzato <strong>com</strong>e plug-in dei client di posta seguenti:<br />

Micros<strong>of</strong>t Office Outlook (a pagina 129);<br />

Micros<strong>of</strong>t Outlook Express (Windows Mail) (a pagina 129);<br />

in The Bat! (vedere pagina 130);<br />

Thunderbird (a pagina 130).<br />

È possibile utilizzare gli elenchi di mittenti bloccati e consentiti per specificare nel <strong>com</strong>ponente Anti-Spam gli indirizzi da<br />

cui i messaggi verranno riconosciuti <strong>com</strong>e posta utile o spam. È anche possibile classificare <strong>com</strong>e spam i messaggi che<br />

non sono indirizzati direttamente all'utente (vedere pagina 123). Inoltre, Anti-Spam è in grado di verificare la presenza in<br />

un messaggio di frasi incluse negli elenchi di frasi consentite e bloccate, nonché nell'elenco di espressioni oscene.<br />

Per consentire un riconoscimento efficace dello spam e dei messaggi utili in Anti-Spam, il <strong>com</strong>ponente necessita di<br />

addestramento (vedere la sezione "Addestramento di Anti-Spam" a pagina 117).<br />

Algoritmo di funzionamento del <strong>com</strong>ponente<br />

Anti-Spam utilizza un algoritmo di autoaddestramento che consente di distinguere lo spam dai messaggi utili in modo<br />

sempre più preciso con il passare del tempo. L'origine dei dati per l'algoritmo viene estrapolata dal contenuto del<br />

messaggio.<br />

Il funzionamento di Anti-Spam può essere suddiviso in due fasi:<br />

1. Applicazione di rigidi criteri di filtraggio a un messaggio. Tali criteri consentono di determinare rapidamente se il<br />

messaggio è spam. Anti-Spam assegna al messaggio uno stato Spam o Non spam, la scansione viene<br />

arrestata e il messaggio viene trasferito al client di posta per l'elaborazione (vedere i passaggi da 1 a 5 descritti<br />

di seguito).<br />

2. Ispezione dei messaggi che hanno superato rigidi criteri di selezione durante i passaggi precedenti. Tali<br />

messaggi non possono essere inequivocabilmente considerati spam. Di conseguenza, Anti-Spam deve<br />

calcolare la probabilità che essi appartengano alla categoria spam.<br />

L'algoritmo di Anti-Spam è costituito dai passaggi seguenti:<br />

1. L'indirizzo del mittente del messaggio viene controllato per verificarne la presenza nell'elenco di mittenti<br />

consentiti o bloccati.<br />

Se l'indirizzo di un mittente è incluso nell'elenco degli indirizzi consentiti, al messaggio viene assegnato lo<br />

stato Non spam.<br />

Se l'indirizzo di un mittente è incluso nell'elenco degli indirizzi bloccati, al messaggio viene assegnato lo<br />

stato Spam.<br />

2. Se un messaggio è stato inviato tramite Micros<strong>of</strong>t Exchange Server e la scansione di tali messaggi è<br />

disabilitata, il messaggio viene considerato non spam.<br />

114


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Viene eseguita l'analisi del messaggio per verificare se contiene stringhe incluse nell'elenco di frasi consentite.<br />

Se viene trovata almeno una riga inclusa in questo elenco, al messaggio viene assegnato lo stato non spam.<br />

Per impostazione predefinita, questo passaggio viene ignorato.<br />

4. Anti-Spam analizza un messaggio per verificare se contiene stringhe presenti nell'elenco di frasi bloccate o<br />

nell'elenco delle parole oscene. Ogni volta che in un messaggio vengono rilevate parole presenti in questi<br />

elenchi, i relativi coefficienti di rilevanza vengono sommati. Se il totale dei coefficienti è superiore a 100, al<br />

messaggio viene assegnato lo stato spam. Per impostazione predefinita, questo passaggio viene ignorato.<br />

5. Se il testo del messaggio contiene un indirizzo incluso nel database di indirizzi Web di phishing o sospetti, al<br />

messaggio viene assegnato lo stato Spam.<br />

6. Viene eseguita l'analisi del messaggio utilizzando le regole euristiche. Se l'analisi rileva la presenza di segni<br />

tipici di spam in un messaggio, la probabilità che tale messaggio sia di tipo spam aumenta.<br />

7. Viene eseguita l'analisi del messaggio tramite la tecnologia GSG. Durante questa operazione, Anti-Spam<br />

analizza le immagini allegate al messaggio di posta elettronica. Se l'analisi rileva segni tipici di spam nelle<br />

immagini, la probabilità che il messaggio sia di tipo spam aumenta.<br />

8. Viene eseguita l'analisi degli allegati in formato RTF. e ne esegue la scansione per verificare che non<br />

contengano segni di spam. Una volta <strong>com</strong>pletata l'analisi, Anti-Spam calcola quanto è aumentata la probabilità<br />

che il messaggio sia spam. Per impostazione predefinita, la tecnologia è disabilitata.<br />

9. Il programma verifica la presenza di caratteristiche aggiuntive tipiche dello spam. Ogni funzione rilevata<br />

aumenta la probabilità che il messaggio esaminato sia effettivamente spam.<br />

10. Se Anti-Spam è stato addestrato, il messaggio viene analizzato tramite la tecnologia iBayes. L'algoritmo iBayes<br />

con autoaddestramento calcola la probabilità che un messaggio sia di tipo spam in base alla frequenza di frasi<br />

tipiche dello spam trovate nel testo del messaggio.<br />

L'analisi del messaggio determina la probabilità che si tratti di spam attraverso il valore del fattore di spam. A un<br />

messaggio viene assegnato lo stato Spam o Probabile spam a seconda dei valori di soglia del fattore di spam specificati<br />

(vedere la sezione "Regolazione dei valori di soglia del fattore di spam" a pagina 125). Inoltre, per impostazione<br />

predefinita, nel campo Oggetto dei messaggi di spam e di probabile spam viene aggiunta l'etichetta [!! SPAM] o<br />

[?? Probabile spam]. (vedere la sezione "Aggiunta di un'etichetta all'oggetto del messaggio" a pagina 127). Ogni<br />

messaggio viene quindi elaborato in base alle regole definite per il client di posta elettronica (vedere la sezione<br />

"Configurazione dell'elaborazione dello spam nei client di posta elettronica" a pagina 128).<br />

115


M A N U A L E D E L L ' U T E N T E<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Anti-Spam .................................................................................................................... 116<br />

Modifica e ripristino del livello di protezione .................................................................................................................. 116<br />

Addestramento di Anti-Spam ........................................................................................................................................ 117<br />

Scansione dei collegamenti nei messaggi..................................................................................................................... 120<br />

Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi ...................................................................... 120<br />

Regolazione dei valori di soglia del fattore di spam ...................................................................................................... 125<br />

Utilizzo delle funzioni avanzate di filtraggio anti-spam .................................................................................................. 126<br />

Selezione dell'algoritmo di riconoscimento dello spam ................................................................................................. 126<br />

Aggiunta di un'etichetta all'oggetto del messaggio ........................................................................................................ 127<br />

Filtraggio dei messaggi di posta sul server. Gestore della posta .................................................................................. 127<br />

Esclusione di messaggi di Micros<strong>of</strong>t Exchange Server dalla scansione........................................................................ 128<br />

Configurazione dell'elaborazione dello spam nei client di posta elettronica .................................................................. 128<br />

ABILITAZIONE E DISABILITAZIONE DI ANTI-SPAM<br />

Per impostazione predefinita, Anti-Spam è abilitato e funziona in modalità normale. Se necessario, è possibile<br />

disabilitare Anti-Spam.<br />

Per abilitare o disabilitare Anti-Spam, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Spam per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />

A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per i file e la<br />

memoria o configurare Anti-Spam autonomamente.<br />

Durante la configurazione di Anti-Spam, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />

consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />

protezione Consigliato.<br />

Per cambiare il livello di protezione del <strong>com</strong>ponente Anti-Spam selezionato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

116


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />

o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />

Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />

Per ripristinare le impostazioni predefinite di Anti-Spam:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />

ADDESTRAMENTO DI ANTI-SPAM<br />

Uno degli strumenti più potenti per il rilevamento dello spam è l'algoritmo iBayes di autoaddestramento. L'applicazione<br />

utilizza l'algoritmo per stabilire quale stato assegnare a un messaggio in base alle frasi che contiene. Prima di iniziare, è<br />

necessario inoltrare all'algoritmo iBayes alcune stringhe di esempio di posta utile e di posta spam a scopo di<br />

addestramento.<br />

Esistono diversi approcci all'addestramento di Anti-Spam:<br />

Utilizzo dell'Addestramento guidato (addestramento del pacchetto). È consigliabile eseguire l'addestramento<br />

mediante l'Addestramento guidato fin dal primo utilizzo di Anti-Spam.<br />

Addestramento di Anti-Spam con i messaggi in uscita.<br />

L'addestramento viene eseguito direttamente durante l'utilizzo dei messaggi nel client di posta utilizzando i<br />

pulsanti e i <strong>com</strong>andi di menu appropriati.<br />

Addestramento durante l'utilizzo dei rapporti di Anti-Spam.<br />

IN QUESTA SEZIONE:<br />

Utilizzo dell'Addestramento guidato .............................................................................................................................. 117<br />

Addestramento tramite i messaggi in uscita .................................................................................................................. 118<br />

Utilizzo degli elementi di interfaccia del client di posta elettronica ................................................................................ 118<br />

Aggiunta di un indirizzo all'elenco di mittenti consentiti ................................................................................................. 119<br />

Addestramento con i rapporti ........................................................................................................................................ 119<br />

U T I L I Z Z O D E L L 'AD D E S T R A M E N T O G U I D A T O<br />

L'Addestramento guidato consente di addestrare Anti-Spam in modalità batch. A tale scopo, è necessario specificare le<br />

cartelle degli account di Micros<strong>of</strong>t Office Outlook o Micros<strong>of</strong>t Outlook Express (Windows Mail) contenenti spam e posta<br />

utile.<br />

Per il corretto riconoscimento dello spam è necessario utilizzare almeno 50 esempi di messaggi utili e 50 esempi di<br />

posta indesiderata. iBayes non funzio<strong>ner</strong>à finché non saranno stati <strong>com</strong>pletati questi passaggi.<br />

Per risparmiare tempo, l'Addestramento guidato limita l'addestramento a 50 messaggi tra quelli presenti in ciascuna<br />

cartella selezionata.<br />

117


M A N U A L E D E L L ' U T E N T E<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i f Indietro e<br />

Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere la<br />

procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Per avviare la procedura guidata:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Addestramento nella sezione Addestramento Anti-Spam nella parte destra della<br />

finestra.<br />

Durante l'addestramento tramite la posta utile, l'applicazione aggiungerà automaticamente gli indirizzi dei mittenti<br />

corrispondenti all'elenco di mittenti consentiti. È possibile disabilitare questa funzionalità (vedere la sezione "Aggiunta di<br />

un indirizzo all'elenco di mittenti consentiti" a pagina 119).<br />

VEDERE ANCHE:<br />

Gestione di un volume elevato di messaggi spam .......................................................................................................... 75<br />

A D D E S T R A M E N T O T R A M I T E I M E S S A G G I I N U S C I T A<br />

È possibile addestrare Anti-Spam con un campione di 50 messaggi di posta in uscita. Una volta abilitato<br />

l'addestramento, ogni messaggio inviato verrà analizzato da Anti-Spam utilizzandolo <strong>com</strong>e esempio di posta utile.<br />

L'addestramento verrà <strong>com</strong>pletato dopo l'invio di 50 messaggi.<br />

Per abilitare l'addestramento di Anti-Spam sui messaggi in uscita:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Avanzate, sezione Messaggi in uscita, selezionare la casella<br />

Addestramento sui messaggi di posta in uscita.<br />

Mentre è in corso l'addestramento tramite i messaggi in uscita, gli indirizzi dei destinatari dei messaggi vengono aggiunti<br />

automaticamente all'elenco di mittenti consentiti. È possibile disabilitare questa funzionalità (vedere la sezione "Aggiunta<br />

di un indirizzo all'elenco di mittenti consentiti" a pagina 119).<br />

U T I L I Z Z O D E G L I E L E M E N T I D I I N T E R F A C C I A D E L C L I E N T D I P O S T A E L E T T R O N I C A<br />

L'addestramento di Anti-Spam mentre si gestiscono i messaggi di posta elettronica implica l'utilizzo di elementi<br />

dell'interfaccia speciali del programma del client di posta.<br />

I pulsanti utilizzati per l'addestramento di Anti-Spam vengono visualizzati nell'interfaccia dei client Micros<strong>of</strong>t Office<br />

Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail) solo dopo aver installato <strong>Kaspersky</strong> PURE.<br />

Per addestrare Anti-Spam tramite il client di posta:<br />

1. Avviare il client di posta.<br />

2. Selezionare un messaggio da utilizzare per addestrare Anti-Spam.<br />

118


3. A seconda del client di posta in uso, eseguire le operazioni seguenti:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Fare click sul pulsante Spam o Non spam sulla barra degli strumenti di Micros<strong>of</strong>t Office Outlook.<br />

Fare click sul pulsante Spam o Non spam sulla barra degli strumenti di Micros<strong>of</strong>t Outlook Express<br />

(Windows Mail).<br />

Utilizzare gli elementi speciali Contrassegna <strong>com</strong>e spam e Contrassegna <strong>com</strong>e non spam del menu<br />

Speciale del programma del client di posta di The Bat!;<br />

Utilizzare il pulsante Spam / Non Spam sulla barra degli strumenti di Mozilla Thunderbird.<br />

Dopo aver selezionato un'opzione dell'elenco precedente, Anti-Spam esegue l'addestramento utilizzando il messaggio<br />

selezionato. Se si selezionano diversi messaggi, verranno utilizzati tutti per l'addestramento.<br />

Se un messaggio viene contrassegnato <strong>com</strong>e posta utile, l'indirizzo del relativo mittente verrà aggiunto all'elenco dei<br />

mittenti consentiti.<br />

A G G I U N T A D I U N I N D I R I Z Z O A L L ' E L E N C O D I M I T T E N T I C O N S E N T I T I<br />

Quando si esegue l'addestramento di Anti-Spam utilizzando messaggi legittimi durante l'Addestramento guidato o<br />

direttamente nel client di posta elettronica, gli indirizzi dei mittenti di posta utile vengono automaticamente aggiunti<br />

all'elenco di mittenti consentiti (vedere la sezione "Mittenti bloccati e consentiti" a pagina 123). L'applicazione aggiunge<br />

inoltre a tale elenco gli indirizzi dei destinatari dei messaggi in uscita, se viene utilizzato l'addestramento del <strong>com</strong>ponente<br />

tramite i messaggi in uscita.<br />

È possibile disabilitare tale funzionalità per impedire l'aggiunta automatica dei mittenti consentiti all'elenco nel corso<br />

dell'addestramento.<br />

Per disabilitare l'aggiunta dell'indirizzo all'elenco dei mittenti consentiti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Metodi esatti, sezione Considera il messaggio <strong>com</strong>e non spam,<br />

selezionare la casella Se proviene da un mittente consentito e fare click sul pulsante Seleziona.<br />

Verrà visualizzata la finestra Mittenti consentiti.<br />

6. Deselezionare la casella Includi gli indirizzi dei mittenti consentiti nell'addestramento Anti-Spam del<br />

client di posta.<br />

A D D E S T R A M E N T O C O N I R A P P O R T I<br />

È possibile eseguire l'addestramento di Anti-Spam utilizzandone i rapporti con le informazioni sui messaggi riconosciuti<br />

<strong>com</strong>e probabile spam. Essenzialmente, l'addestramento consiste nell'assegnazione ai messaggi delle etichette Spam o<br />

Non spam e nella loro aggiunta agli elenchi di mittenti consentiti o bloccati.<br />

Per addestrare Anti-Spam utilizzando un rapporto:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporti per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporti, fare click sul pulsante Rapporto dettagliato.<br />

119


M A N U A L E D E L L ' U T E N T E<br />

Verrà visualizzata la finestra Rapporto dettagliato.<br />

4. Nella parte superiore della finestra selezionare il <strong>com</strong>ponente Anti-Spam nell'elenco a discesa.<br />

5. Utilizzare i record nella colonna Oggetto nella parte destra della finestra per identificare i messaggi che si<br />

desidera utilizzare per l'addestramento di Anti-Spam. Per ognuno di tali messaggi, aprire il menu di scelta<br />

rapida facendo click con il pulsante destro del mouse, quindi selezionare uno dei quatto <strong>com</strong>andi corrispondenti<br />

all'operazione da eseguire sul messaggio:<br />

Contrassegna <strong>com</strong>e spam;<br />

Contrassegna <strong>com</strong>e non spam;<br />

Aggiungi all'elenco di mittenti consentiti;<br />

Aggiungi all'elenco di mittenti bloccati;<br />

SCANSIONE DEI COLLEGAMENTI NEI MESSAGGI<br />

Anti-Spam può esaminare le URL presenti nei messaggi di posta per identificare quelle incluse negli elenchi di indirizzi<br />

Web sospetti o di phishing. Questi elenchi sono inclusi nel pacchetto di <strong>Kaspersky</strong> PURE. Se in un messaggio viene<br />

rilevato un collegamento sospetto o di phishing, o se vengono rilevati elementi di phishing nel corpo del messaggio, il<br />

messaggio viene considerato spam.<br />

Per abilitare i controlli delle URL in base ai database di indirizzi sospetti e di phishing:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella sezione Considera il messaggio <strong>com</strong>e spam della scheda Metodi esatti selezionare le caselle Se<br />

contiene URL elencate nel database delle URL sospette e Se contiene elementi di phishing.<br />

RILEVAMENTO DELLO SPAM IN BASE A FRASI E INDIRIZZI. CREAZIONE DI<br />

ELENCHI<br />

È possibile creare elenchi di frasi consentite, bloccate e oscene, nonché elenchi di indirizzi consentiti e bloccati e un<br />

elenco di indirizzi e-mail dell'utente. Se si utilizzano questi elenchi, Anti-Spam analizza ogni messaggio per verificare se<br />

contiene le frasi aggiunte agli elenchi e gli indirizzi del mittente e dei destinatari del messaggio per controllare se<br />

corrispondono ai record negli elenchi di indirizzi. Se viene rilevata una frase o un indirizzo, Anti-Spam identifica il<br />

messaggio <strong>com</strong>e posta utile o spam a seconda dell'elenco in cui è presente la frase o l'indirizzo.<br />

I seguenti messaggi verranno considerati spam:<br />

messaggi contenenti frasi bloccate o oscene con un coefficiente totale di rilevanza superiore a 100;<br />

messaggi inviati da un indirizzo bloccato o non indirizzati direttamente all'utente.<br />

I seguenti messaggi verranno considerati posta utile:<br />

messaggi contenenti frasi consentite;<br />

messaggi inviati da un indirizzo consentito.<br />

120


Maschere di frasi e indirizzi dei mittenti<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È possibile utilizzare maschere di frasi negli elenchi di frasi consentite, bloccate e oscene. L'elenco degli indirizzi<br />

consentiti e bloccati e l'elenco di indirizzi attendibili supportano maschere di indirizzi.<br />

Una maschera è una modello di stringa con cui viene eseguito il confronto di una frase o di un indirizzo. Nelle maschere<br />

vengono utilizzati particolari simboli: * sostituisce qualsiasi sequenza di caratteri, mentre ? rappresenta qualsiasi<br />

carattere singolo. Utilizzando tali caratteri jolly, una maschera può corrispondere a differenti frasi o indirizzi (vedere gli<br />

esempi).<br />

Se il carattere * o ? fa parte della frase da cercare (ad esempio, Che ore sono?), questo deve essere preceduto dal<br />

carattere \ per assicurarsi che venga riconosciuto correttamente da Anti-Spam. Di conseguenza, invece del carattere *<br />

nelle maschere è necessario utilizzare la <strong>com</strong>binazione \*, mentre il carattere ? deve essere rappresentato <strong>com</strong>e \? (ad<br />

esempio, Che ore sono\?).<br />

Esempi di maschere di frasi:<br />

Visita il nostro * – la maschera corrisponderà ai messaggi che iniziano con le parole Visita il nostro, seguite da<br />

qualsiasi testo.<br />

Esempi di maschere di indirizzi:<br />

admin@test.<strong>com</strong> – la maschera corrisponderà solo all'indirizzo admin@test.<strong>com</strong>.<br />

admin@* – la maschera corrisponderà all'indirizzo di qualsiasi mittente denominato admin, ad esempio<br />

admin@test.<strong>com</strong> o admin@example.org.<br />

*@test* – la maschera corrisponderà all'indirizzo di qualsiasi mittente di un messaggio che appartiene a un<br />

dominio che inizia con test, ad esempio admin@test.<strong>com</strong> o info@test.org.<br />

info.*@test.??? – la maschera corrisponderà all'indirizzo di qualsiasi mittente il cui nome inizia con info. e il cui<br />

nome di dominio inizia con test. e termina con tre caratteri qualsiasi, ad esempio info.product@test.<strong>com</strong> o<br />

info.<strong>com</strong>pany@test.org, ma non info.product@test.ru.<br />

IN QUESTA SEZIONE:<br />

Frasi bloccate e consentite ............................................................................................................................................ 121<br />

Parole oscene ............................................................................................................................................................... 122<br />

Mittenti bloccati e consentiti .......................................................................................................................................... 123<br />

Indirizzi e-mail dell'utente .............................................................................................................................................. 123<br />

Esportazione e importazione di elenchi di frasi e indirizzi ............................................................................................. 124<br />

F R A S I B L O C C A T E E C O N S E N T I T E<br />

È possibile aggiungere all'elenco di frasi bloccate le espressioni che si osservano ge<strong>ner</strong>almente nello spam e definire il<br />

coefficiente di rilevanza per ogni frase. Il coefficiente di rilevanza consente di specificare la rilevanza di una determinata<br />

frase rispetto ai messaggi di spam: più elevato è il valore, maggiore è la probabilità che un messaggio contenente tale<br />

frase sia spam. Il coefficiente di rilevanza di una frase può andare da 0 a 100. Se il totale dei coefficienti di rilevanza di<br />

tutte le frasi è superiore a 100, tale messaggio verrà riconosciuto <strong>com</strong>e spam.<br />

Le espressioni tipiche della posta utile possono essere aggiunte all'elenco di frasi consentite. Se Anti-Spam rileva una di<br />

tali frasi in un messaggio, questo verrà considerato posta utile (non spam).<br />

È possibile aggiungere all'elenco di espressioni consentite e bloccate intere frasi e maschere (vedere la sezione<br />

"Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 120).<br />

121


M A N U A L E D E L L ' U T E N T E<br />

Per creare l'elenco di frasi consentite o bloccate:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella scheda Metodi esatti della finestra visualizzata eseguire le operazioni seguenti:<br />

Se è necessario creare un elenco di frasi bloccate, nella sezione Considera il messaggio <strong>com</strong>e spam<br />

selezionare la casella Se contiene frasi bloccate, quindi fare click sul pulsante Seleziona a destra.<br />

Verrà visualizzata la finestra Elenco delle frasi bloccate.<br />

Se è necessario creare un elenco di frasi consentite, nella sezione Considera il messaggio <strong>com</strong>e non<br />

spam selezionare la casella Se contiene frasi consentite, quindi fare click sul pulsante Seleziona a<br />

destra.<br />

Verrà visualizzata la finestra Frasi consentite.<br />

6. Fare click sul collegamento Aggiungi per aprire la finestra Frase bloccata (o Frase consentita).<br />

7. Immettere la frase <strong>com</strong>pleta o la maschera di espressione, specificare il coefficiente di rilevanza per le frasi<br />

bloccate e fare click su OK.<br />

Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />

maschera.<br />

P A R O L E O S C E N E<br />

L'elenco delle frasi oscene incluso nel pacchetto di distribuzione di <strong>Kaspersky</strong> PURE è stato <strong>com</strong>pilato dagli esperti di<br />

<strong>Kaspersky</strong> Lab. L'elenco contiene frasi oscene che con molta probabilità indicano la presenza di un messaggio spam. È<br />

possibile espandere l'elenco aggiungendo intere frasi e maschere (vedere la sezione "Rilevamento dello spam in base a<br />

frasi e indirizzi. Creazione di elenchi" a pagina 120).<br />

Per modificare l'elenco di frasi oscene, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella sezione Considera il messaggio <strong>com</strong>e spam della scheda Metodi esatti,<br />

selezionare la casella Se contiene frasi bloccate, quindi fare click sul pulsante Seleziona.<br />

Verrà visualizzata la finestra Elenco delle frasi bloccate.<br />

6. Selezionare la casella Considera bloccate le parole oscene e fare click sul collegamento parole oscene per<br />

aprire la finestra di dialogo Contratto.<br />

7. Leggere il contratto e, se si accettano i termini e le condizioni descritte nella finestra, selezionare la casella<br />

corrispondente nella parte inferiore della finestra, quindi fare click sul pulsante OK.<br />

Verrà visualizzata la finestra Elenco delle parole oscene.<br />

8. Fare click sul collegamento Aggiungi per aprire la finestra Frase bloccata.<br />

122


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

9. Immettere la frase <strong>com</strong>pleta o una maschera, specificare il coefficiente di rilevanza della frase e fare click su<br />

OK.<br />

Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />

maschera nella finestra Elenco delle parole oscene.<br />

M I T T E N T I B L O C C A T I E C O N S E N T I T I<br />

È possibile aggiungere all'elenco di mittenti bloccati gli indirizzi che devono essere considerati <strong>com</strong>e spam in Anti-Spam.<br />

Gli indirizzi dei mittenti da cui non si prevede di ricevere spam sono memorizzati nell'elenco di mittenti consentiti.<br />

L'elenco viene creato automaticamente durante l'addestramento di Anti-Spam (vedere la sezione "Aggiunta di un<br />

indirizzo all'elenco di mittenti consentiti" a pagina 119). È inoltre possibile aggiungere nuove voci all'elenco<br />

manualmente.<br />

È possibile aggiungere agli elenchi di mittenti consentiti e bloccati indirizzi <strong>com</strong>pleti o maschere di indirizzi (vedere la<br />

sezione "Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 120).<br />

Per creare l'elenco di mittenti consentiti o bloccati:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella scheda Metodi esatti della finestra visualizzata eseguire le operazioni seguenti:<br />

Se è necessario creare un elenco di mittenti bloccati, nella sezione Considera il messaggio <strong>com</strong>e spam<br />

selezionare la casella Se proviene da un mittente bloccato, quindi fare click sul pulsante Seleziona a<br />

destra.<br />

Verrà visualizzata la finestra Mittenti bloccati.<br />

Se è necessario creare un elenco di mittenti consentiti, nella sezione Considera il messaggio <strong>com</strong>e non<br />

spam selezionare la casella Se proviene da un mittente consentito, quindi fare click sul pulsante<br />

Seleziona a destra.<br />

Verrà visualizzata la finestra Elenco dei mittenti consentiti.<br />

6. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo e-mail.<br />

7. Immettere una maschera di indirizzo e fare click sul pulsante OK.<br />

Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />

maschera.<br />

I N D I R I Z Z I E - M A I L D E L L ' U T E N T E<br />

È possibile creare un elenco dei propri indirizzi, in modo che Anti-Spam classifichi <strong>com</strong>e spam qualsiasi messaggio non<br />

indirizzato direttamente all'utente.<br />

Per creare un elenco degli indirizzi e-mail dell'utente:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

123


M A N U A L E D E L L ' U T E N T E<br />

5. Nella finestra visualizzata, nella scheda Metodi esatti, selezionare la casella Se non è indirizzato a me e fare<br />

click sul pulsante I miei indirizzi.<br />

Verrà visualizzata la finestra I miei indirizzi.<br />

6. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo e-mail.<br />

7. Immettere una maschera di indirizzo e fare click sul pulsante OK.<br />

Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />

maschera nella finestra I miei indirizzi.<br />

E S P O R T A Z I O N E E I M P O R T A Z I O N E D I E L E N C H I D I F R A S I E I N D I R I Z Z I<br />

Dopo avere creato gli elenchi di frasi e indirizzi, è possibile riutilizzarli ad esempio per trasferire gli indirizzi in un elenco<br />

simile su un altro <strong>com</strong>puter che esegue <strong>Kaspersky</strong> PURE.<br />

A tal fine, procedere nel seguente modo:<br />

1. Eseguire un'esportazione – copiare i record dall'elenco in un file.<br />

2. Spostare il file salvato in un altro <strong>com</strong>puter, ad esempio inviandolo per posta elettronica o utilizzando un<br />

supporto rimovibile.<br />

3. Eseguire un'importazione – aggiungere i record dal file all'elenco dello stesso tipo in un altro <strong>com</strong>puter.<br />

Durante l'esportazione dell'elenco, è possibile copiare solo l'elemento selezionato nell'elenco o l'intero elenco. Durante<br />

l'importazione, è possibile aggiungere i nuovi elementi all'elenco esistente o sostituire l'elenco esistente con quello<br />

importato.<br />

Per esportare i record da un elenco, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella scheda Metodi esatti della finestra visualizzata selezionare la casella nella riga che contiene il nome<br />

dell'elenco di cui si desidera esportare i record, quindi fare click sul pulsante corrispondente sulla destra.<br />

6. Utilizzare la finestra visualizzata per controllare i record da includere nel file.<br />

7. Fare click sul collegamento Esporta.<br />

Verrà visualizzata una finestra che <strong>of</strong>fre la possibilità di esportare solo gli elementi evidenziati. In questa finestra<br />

eseguire una delle azioni seguenti:<br />

fare click sul pulsante Sì se si desidera includere nel file solo i record selezionati;<br />

fare click sul pulsante No se si desidera includere nel file l'intero elenco.<br />

8. Specificare nella finestra visualizzata il tipo e il nome del file, quindi confermare il salvataggio.<br />

Per importare i record da un file in un elenco, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

124


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella scheda Metodi esatti della finestra visualizzata selezionare la casella nella riga che contiene il nome<br />

dell'elenco di cui si desidera importare i record, quindi fare click sul pulsante sulla destra.<br />

6. Fare click sul collegamento Importa nella finestra dell'elenco. Se è in corso l'importazione di un elenco di<br />

mittenti consentiti, verrà visualizzato un menu da cui è necessario selezionare l'opzione Importa da file. Per gli<br />

altri tipi di elenco la selezione dal menu non è necessaria.<br />

Se l'elenco non è vuoto, viene visualizzata una finestra che <strong>of</strong>fre la possibilità di aggiungere gli elementi da<br />

importare. In questa finestra eseguire una delle azioni seguenti:<br />

fare click sul pulsante Sì se si desidera aggiungere all'elenco i record dal file;<br />

fare click sul pulsante No se si desidera sostituire i record esistenti con l'elenco dal file.<br />

7. Nella finestra visualizzata selezionare il file con l'elenco di record che si desidera importare.<br />

Importazione dell'elenco di mittenti consentiti dalla rubrica<br />

Gli indirizzi contenuti nell'elenco di mittenti consentiti possono essere importati dalle rubriche di Micros<strong>of</strong>t Office<br />

Outlook / Micros<strong>of</strong>t Outlook Express (Windows Mail).<br />

Per importare l'elenco di mittenti consentiti da una rubrica, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Metodi esatti, sezione Considera il messaggio <strong>com</strong>e non spam,<br />

selezionare la casella Se proviene da un mittente consentito e fare click sul pulsante Seleziona.<br />

Verrà visualizzata la finestra Elenco dei mittenti consentiti.<br />

6. Fare click sul collegamento Importa, aprire il menu di selezione dell'origine, quindi scegliere Importa dalla<br />

Rubrica.<br />

7. Utilizzare la finestra visualizzata per selezionare la rubrica desiderata.<br />

REGOLAZIONE DEI VALORI DI SOGLIA DEL FATTORE DI SPAM<br />

Il riconoscimento dello spam si basa su avanzati metodi di filtraggio che consentono di addestrare (vedere la sezione<br />

"Addestramento di Anti-Spam" a pagina 117) Anti-Spam in modo da distinguere lo spam, il probabile spam e la posta<br />

utile. A tale scopo, viene assegnato un fattore a ogni singolo elemento dei messaggi di posta utile o dei messaggi spam.<br />

Quando un messaggio di posta elettronica raggiunge la cartella Posta in arrivo, Anti-Spam lo analizza utilizzando<br />

l'algoritmo iBayes per distinguere tra spam e messaggi validi. Il <strong>com</strong>ponente somma le classificazioni di ciascun<br />

elemento di spam (o posta utile) e calcola il fattore di spam risultante. Più elevato è il fattore di spam, maggiore è la<br />

probabilità che il messaggio contenga spam. Per impostazione predefinita, un messaggio viene considerato posta utile<br />

se il relativo fattore di spam non supera 60. Se il fattore di spam è superiore a 60, il messaggio viene considerato<br />

probabile spam. Se il valore supera 90, il messaggio viene considerato spam. È possibile modificare i valori di soglia per<br />

il fattore di spam.<br />

Per modificare i valori di soglia per il fattore di spam, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

125


M A N U A L E D E L L ' U T E N T E<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella scheda Metodi avanzati della finestra visualizzata utilizzare la sezione Fattore di spam per configurare i<br />

valori del fattore di spam utilizzando i dispositivi di scorrimento o i campi di immissione corrispondenti.<br />

UTILIZZO DELLE FUNZIONI AVANZATE DI FILTRAGGIO ANTI-SPAM<br />

Il risultato del calcolo del fattore di spam può essere influenzato da ulteriori caratteristiche del messaggio, ad esempio la<br />

mancanza dell'indirizzo del destinatario nel campo "A" o la presenza di un oggetto particolarmente lungo (oltre 250<br />

caratteri). Quando sono presenti in un messaggio, tali caratteristiche aumentano la probabilità che il messaggio sia<br />

spam. Di conseguenza, il fattore di spam verrà incrementato. È possibile selezionare le caratteristiche aggiuntive da<br />

considerare durante l'analisi dei messaggi.<br />

Per utilizzare le caratteristiche aggiuntive che incrementano il fattore di spam, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Metodi avanzati, fare click sul pulsante Avanzate.<br />

6. Nella finestra Avanzate visualizzata selezionare le caselle accanto alle caratteristiche da considerare durante<br />

l'analisi dei messaggi per incrementare il fattore di spam.<br />

SELEZIONE DELL'ALGORITMO DI RICONOSCIMENTO DELLO SPAM<br />

L'analisi della posta Anti-Spam si basa sugli algoritmi di riconoscimento selezionati:<br />

Analisi euristica. Anti-Spam analizza i messaggi utilizzando le regole euristiche. L'analisi euristica è sempre<br />

abilitata.<br />

Riconoscimento delle immagini (tecnologia GSG). Anti-Spam utilizza la tecnologia GSG per rilevare lo spam<br />

grafico.<br />

Analisi degli allegati in formato RTF. Anti-Spam analizza i documenti allegati ai messaggi per verificare che<br />

non contengano segni di spam.<br />

Algoritmo di riconoscimento del testo con autoistruzione (iBayes). Il funzionamento dell'algoritmo iBayes è<br />

basato sull'analisi della frequenza di parole tipiche dello spam presenti nel testo di un messaggio. Tale analisi<br />

consente di determinare se il messaggio appartiene alla posta utile o allo spam. Per iniziare a utilizzare<br />

l'algoritmo iBayes, è necessario addestrare Anti-Spam (vedere la sezione "Addestramento di Anti-Spam" a<br />

pagina 117).<br />

Per abilitare/disabilitare uno specifico algoritmo di riconoscimento spam per l'analisi dei messaggi di posta<br />

elettronica, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

126


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

5. Nella finestra visualizzata, nella scheda Metodi avanzati, sezione Algoritmi di riconoscimento<br />

selezionare/deselezionare le caselle corrispondenti .<br />

AGGIUNTA DI UN'ETICHETTA ALL'OGGETTO DEL MESSAGGIO<br />

Anti-Spam può aggiungere particolari etichette nel campo Oggetto dei messaggi riconosciuti dopo l'analisi <strong>com</strong>e spam o<br />

probabile spam:<br />

[!! SPAM] – per i messaggi identificati <strong>com</strong>e spam.<br />

[?? Probabile spam] – per i messaggi identificati <strong>com</strong>e probabile spam.<br />

Quando sono presenti nel campo Oggetto, tali etichette rendono più semplice identificare lo spam e il probabile spam<br />

durante la visualizzazione degli elenchi di messaggi.<br />

Per abilitare o disabilitare l'aggiunta delle etichette nel campo Oggetto dei messaggi da parte di Anti-Spam:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella scheda Avanzate della finestra visualizzata, nella sezione Azioni, selezionare le caselle accanto alle<br />

etichette da aggiungere all'oggetto del messaggio. Dopo avere selezionato la casella, è possibile modificare il<br />

testo dell'etichetta corrispondente. Per impedire l'aggiunta dell'etichetta, deselezionare la casella<br />

corrispondente.<br />

FILTRAGGIO DEI MESSAGGI DI POSTA SUL SERVER. GESTORE DELLA POSTA<br />

I messaggi di posta presenti sul server possono essere visualizzati anche senza essere scaricati nel <strong>com</strong>puter. Questo<br />

consente di rifiutare alcuni messaggi in modo da risparmiare tempo, ridurre il traffico durante l'utilizzo della posta e<br />

diminuire inoltre il rischio di scaricare spam o virus nel <strong>com</strong>puter.<br />

Per gestire i messaggi presenti sul server viene utilizzato il gestore della posta.<br />

La finestra del gestore della posta viene visualizzata sempre prima del recupero della posta, a condizione che il<br />

<strong>com</strong>ponente sia abilitato.<br />

Il gestore della posta si apre solo se la posta viene ricevuta tramite POP3. Inoltre, non viene visualizzato se il server<br />

POP3 non supporta la visualizzazione delle intestazioni dei messaggi o se tutti i messaggi nel server provengono da<br />

indirizzi inclusi nell'elenco di mittenti consentiti (vedere pagina 123).<br />

L'elenco di messaggi presenti sul server viene visualizzato nella parte centrale della finestra del Gestore della posta.<br />

Selezionare il messaggio nell'elenco per analizzarne in modo dettagliato l'intestazione.<br />

La visualizzazione dell'intestazione può risultare utile, ad esempio, nella situazione seguente: gli spammer installano un<br />

programma dannoso nel <strong>com</strong>puter del proprio collega e tale programma invia messaggi spam che includono il suo<br />

nome, utilizzando l'elenco contatti del suo client di posta. La probabilità che l'indirizzo dell'utente sia presente nell'elenco<br />

di contatti del collega è piuttosto elevata, di conseguenza è possibile che numerosi messaggi di spam vengano inviati dal<br />

malware alla casella di posta dell'utente.<br />

In questi casi, l'indirizzo del mittente non è sufficiente per determinare se un messaggio è stato inviato dal collega o dal<br />

malware. L'intestazione del messaggio fornisce maggiori informazioni: il mittente del messaggio, le sue dimensioni e la<br />

route dal mittente al server di posta. Queste informazioni consentono di decidere se un messaggio deve essere scaricato<br />

dal server o se è più sicuro eliminarlo.<br />

127


M A N U A L E D E L L ' U T E N T E<br />

Per utilizzare il gestore della posta:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Avanzate, sezione Messaggi in entrata, selezionare la casella Apri il<br />

gestore della posta in arrivo durante la ricezione sul protocollo POP3.<br />

Per eliminare i messaggi dal server utilizzando il gestore della posta:<br />

1. Nella finestra Gestore della posta, visualizzata prima della ricezione del messaggio, selezionare la casella<br />

accanto al messaggio nella colonna Elimina.<br />

2. Fare click sul pulsante Elimina selezionati nella parte superiore della finestra.<br />

I messaggi verranno eliminati dal server. Si riceverà una notifica contrassegnata <strong>com</strong>e [!! SPAM] ed elaborata in base<br />

alle regole impostate per il client di posta in uso (vedere la sezione "Configurazione dell'elaborazione dello spam nei<br />

client di posta elettronica" a pagina 128).<br />

ESCLUSIONE DI MESSAGGI DI MICROSOFT EXCHANGE SERVER DALLA<br />

SCANSIONE<br />

È possibile escludere dalla scansione anti-spam i messaggi di posta elettronica provenienti dalla rete interna, ad<br />

esempio la posta aziendale. Te<strong>ner</strong>e presente che tali messaggi verranno considerati <strong>com</strong>e posta interna se si utilizza<br />

Micros<strong>of</strong>t Office Outlook in tutti i <strong>com</strong>puter di rete e le caselle di posta degli utenti si trovano sullo stesso server di<br />

Exchange o su server collegati mediante connettori X400.<br />

Per impostazione predefinita, il <strong>com</strong>ponente Anti-Spam non esamina i messaggi di Micros<strong>of</strong>t Exchange Server.<br />

Se si desidera che i messaggi trasferiti tramite Micros<strong>of</strong>t Exchange Server vengano analizzati da Anti-Spam,<br />

eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />

4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />

5. Nella finestra visualizzata, nella scheda Avanzate, sezione Esclusioni, deselezionare la casella Non<br />

controllare i messaggi nativi di Micros<strong>of</strong>t Exchange Server.<br />

CONFIGURAZIONE DELL'ELABORAZIONE DELLO SPAM NEI CLIENT DI POSTA<br />

ELETTRONICA<br />

Se in seguito alla scansione vengono identificati messaggi contenenti spam o probabile spam, le azioni successive di<br />

Anti-Spam dipendono dallo stato del messaggio e dall'azione selezionata. Per impostazione predefinita, i messaggi di<br />

posta classificati <strong>com</strong>e spam o probabile spam vengono modificati mediante l'aggiunta dell'etichetta [!! SPAM] o [??<br />

Probabile spam], rispettivamente, nel campo Oggetto del messaggio (vedere la sezione "Aggiunta di un'etichetta<br />

all'oggetto del messaggio" a pagina 127).<br />

128


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È possibile selezionare azioni supplementari da intraprendere sui messaggi classificati <strong>com</strong>e spam o probabile spam. A<br />

tale scopo, nei client Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail) sono disponibili speciali plugin.<br />

È inoltre possibile configurare regole di filtraggio per i client di posta The Bat! e Thunderbird.<br />

IN QUESTA SEZIONE:<br />

Micros<strong>of</strong>t Office Outlook ................................................................................................................................................ 129<br />

Micros<strong>of</strong>t Outlook Express (Windows Mail) ................................................................................................................... 129<br />

Creazione della regola per la gestione dei rapporti sullo spam ..................................................................................... 129<br />

The Bat!......................................................................................................................................................................... 130<br />

Thunderbird ................................................................................................................................................................... 130<br />

M I C R O S O F T O F F I C E O U T L O O K<br />

Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam <strong>com</strong>e spam o probabile spam<br />

sono segnalati da etichette speciali, [!! SPAM] o [?? Probable Spam], nel campo Oggetto. Se è necessaria un'ulteriore<br />

elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Micros<strong>of</strong>t Office Outlook in<br />

base alle esigenze. La finestra delle impostazioni di elaborazione dello spam viene aperta automaticamente alla prima<br />

esecuzione di Micros<strong>of</strong>t Outlook dopo l'installazione di <strong>Kaspersky</strong> PURE. Le impostazioni di elaborazione dei messaggi<br />

classificati <strong>com</strong>e spam e probabile spam per Micros<strong>of</strong>t Outlook sono visualizzate nella speciale scheda Anti-Spam<br />

accessibile dal menu Strumenti Opzioni.<br />

M I C R O S O F T O U T L O O K E X P R E S S (WI N D O W S M A I L )<br />

Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam <strong>com</strong>e spam o probabile spam<br />

sono segnalati da etichette speciali, [!! SPAM] o [?? Probable Spam], nel campo Oggetto. Se è necessaria un'ulteriore<br />

elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Micros<strong>of</strong>t Outlook Express<br />

(Windows Mail) in base alle esigenze.<br />

La finestra delle impostazioni di elaborazione dello spam viene aperta quando si esegue il client dopo aver installato<br />

l'applicazione. È anche possibile aprirla facendo click sul pulsante Impostazioni sulla barra degli strumenti del client di<br />

posta elettronica accanto ai pulsanti Spam e Non spam.<br />

C REA Z I O N E D E L L A R E G O L A P E R L A G E S T I O N E D E I R A P P O R T I S U L L O S P A M<br />

Di seguito sono riportate le istruzioni per la creazione della regola per la gestione dei rapporti sullo spam utilizzando Anti-<br />

Spam in Micros<strong>of</strong>t Office Outlook. È possibile utilizzare le linee guida per la creazione di regole personalizzate.<br />

Per creare una regola di elaborazione dello spam:<br />

1. Eseguire Micros<strong>of</strong>t Office Outlook e utilizzare il <strong>com</strong>ando Strumenti Regole e avvisi nel menu principale<br />

dell'applicazione. Il metodo utilizzato per accedere alla procedura guidata dipende dalla versione di Micros<strong>of</strong>t<br />

Office Outlook in uso. In questo file della Guida viene illustrato <strong>com</strong>e creare una regola utilizzando Micros<strong>of</strong>t<br />

Office Outlook 2003.<br />

2. Nella finestra Regole e avvisi visualizzata, nella scheda Regole posta elettronica, fare click sul pulsante<br />

Nuova regola. Verrà avviata la Creazione guidata Regole La procedura guidata include i passaggi seguenti:<br />

a. Scegliere se creare una regola ex novo o utilizzando un modello. Selezionare l'opzione Crea nuova regola<br />

e selezionare la condizione di scansione Controlla messaggi in arrivo. Fare click sul pulsante Avanti.<br />

b. Fare click sul pulsante Avanti nella finestra di configurazione delle condizioni di filtraggio dei messaggi<br />

senza selezionare alcuna casella. Confermare nella finestra di dialogo che si desidera applicare questa<br />

regola a tutti i messaggi ricevuti.<br />

c. Nella finestra di selezione delle azioni da applicare ai messaggi selezionare la casella esegui un'azione<br />

personalizzata nell'elenco di azioni. Nella parte inferiore della finestra, fare click sul collegamento<br />

un'azione personalizzata. Selezionare <strong>Kaspersky</strong> Anti-Spam dall'elenco a discesa nella finestra<br />

visualizzata, quindi fare click sul pulsante OK.<br />

129


M A N U A L E D E L L ' U T E N T E<br />

d. Fare click sul pulsante Avanti nella finestra delle esclusioni dalla regola senza selezionare alcuna casella.<br />

e. Nell'ultima finestra è possibile modificare il nome delle regola (quello predefinito è <strong>Kaspersky</strong> Anti-Spam).<br />

Verificare che la casella Attiva regola sia selezionata e fare click sul pulsante Fine.<br />

3. Per impostazione predefinita, la nuova regola viene posizionata all'inizio dell'elenco di regole nella finestra<br />

Regole e avvisi. Se si desidera, è possibile spostarla alla fine dell'elenco in modo che venga applicata per<br />

ultima ai messaggi di posta elettronica.<br />

T H E B AT!<br />

Tutti i messaggi di posta elettronica in arrivo vengono elaborati in base a queste regole. L'ordine in cui le regole<br />

vengono applicate dipende dalla priorità specificata per ciascuna regola. Le regole vengono applicate a partire<br />

dall'inizio dell'elenco: la priorità di ogni regola successiva è inferiore a quella della regola precedente. È<br />

possibile aumentare o ridurre la priorità di una regola spostandola verso l'alto o verso il basso nell'elenco. Se si<br />

desidera che la regola Anti-Spam non elabori ulteriormente i messaggi dopo l'applicazione di una regola,<br />

selezionare la casella Interrompi l'elaborazione di ulteriori regole nelle impostazioni delle regole (vedere il<br />

passaggio 3 della procedura di creazione delle regole).<br />

Le azioni da eseguire in caso di spam e probabile spam in The Bat! sono definite dagli strumenti del client.<br />

Per impostare le regole di elaborazione dello spam in The Bat!, eseguire le operazioni seguenti:<br />

1. Selezionare Settings (Impostazioni) dal menu Properties (Proprietà) del client di posta.<br />

2. Selezionare l'oggetto Spam protection (Protezione spam) nella struttura ad albero delle impostazioni.<br />

Le impostazioni visualizzate della protezione anti-spam sono applicabili a tutti i moduli Anti-Spam installati che<br />

supportano l'integrazione con The Bat!.<br />

È necessario definire il livello di classificazione e specificare la modalità di gestione dei messaggi con un determinato<br />

fattore (in caso di Anti-Spam, la probabilità che un messaggio sia spam):<br />

Eliminare i messaggi con un fattore che supera il valore specificato;<br />

Trasferire i messaggi di posta con un determinato fattore in una cartella destinata allo spam;<br />

Trasferire nella cartella dello spam i messaggi classificati <strong>com</strong>e spam con intestazioni speciali;<br />

Lasciare lo spam nella cartella Posta in arrivo.<br />

Dopo aver elaborato un messaggio, <strong>Kaspersky</strong> PURE assegna ad esso lo stato di spam o probabile spam in base a un<br />

fattore con valore regolabile. The Bat! dispone di un algoritmo di classificazione dei messaggi personalizzato, anch'esso<br />

basato su un fattore di spam. Per evitare discrepanze tra la classificazione dello spam in <strong>Kaspersky</strong> PURE e in The Bat!,<br />

a tutti i messaggi controllati in Anti-Spam viene assegnato il fattore corrispondente allo stato del messaggio: Messaggio<br />

e-mail non spam – 0%, Probabile spam – 50%, Spam – 100%. Di conseguenza, la classificazione dei messaggi in The<br />

Bat! corrisponde alla classificazione dello stato corrispondente e non a quella assegnata da Anti-Spam.<br />

Per ulteriori informazioni sulle regole di classificazione e di elaborazione dello spam, consultare la documentazione<br />

relativa a The Bat!.<br />

T H U N D E R B I R D<br />

Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam <strong>com</strong>e spam o probabile spam<br />

sono segnalati da etichette speciali, [!! SPAM] o [?? Probable Spam], nel campo Oggetto. Se è necessaria un'ulteriore<br />

elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Thunderbird aprendone la<br />

finestra di configurazione dal menu Tools (Strumenti) Message Filters (Filtri messaggi). Per ulteriori informazioni<br />

sull'utilizzo del client, vedere la Guida in linea di Mozilla Thunderbird.<br />

Il modulo del plug-in Anti-Spam di Thunderbird consente di eseguire l'addestramento sulla base dei messaggi ricevuti e<br />

inviati mediante l'applicazione del client di posta e la verifica della presenza di messaggi spam nella propria<br />

corrispondenza sul server. Il modulo del plug-in è integrato in Thunderbird e inoltra i messaggi al <strong>com</strong>ponente Anti-Spam<br />

per effettuarne la scansione quando viene eseguito il <strong>com</strong>ando del menu Tools (Strumenti) Run anti-spam filters<br />

130


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

in folder (Esegui filtri anti-spam nella cartella). In questo modo, il controllo dei messaggi viene eseguito da <strong>Kaspersky</strong><br />

PURE anziché da Thunderbird, senza tuttavia alterare le funzionalità di Thunderbird.<br />

Lo stato del modulo del plug-in Anti-Spam viene visualizzato <strong>com</strong>e icona nella riga di stato di Thunderbird. Il colore grigio<br />

dell'icona segnala all'utente che si è verificato un problema nel funzionamento del plug-in o che il <strong>com</strong>ponente Anti-Spam<br />

è disabilitato. Fare doppio click sull'icona per aprire la finestra di configurazione delle impostazioni di <strong>Kaspersky</strong> PURE.<br />

Per modificare le impostazioni di Anti-Spam, fare click sul pulsante Impostazioni nella sezione Anti-Spam.<br />

ANTI-BANNER<br />

Anti-Ban<strong>ner</strong> è progettato per bloccare i ban<strong>ner</strong> nelle pagine Web visitate e nell'interfaccia delle applicazioni specificate.<br />

Le pubblicità visualizzate nei ban<strong>ner</strong> possono essere una fonte di distrazione dal proprio lavoro e i download dei ban<strong>ner</strong><br />

aumentano la quantità di traffico in entrata.<br />

Prima che un ban<strong>ner</strong> venga visualizzato in una pagina Web o nella finestra di un'applicazione, deve essere scaricato da<br />

Internet. Anti-Ban<strong>ner</strong> esamina l'indirizzo da cui viene scaricato il ban<strong>ner</strong>. Se l'indirizzo è associato a una maschera<br />

contenuta nell'elenco incluso con il pacchetto <strong>Kaspersky</strong> PURE o nell'elenco degli indirizzi di ban<strong>ner</strong> bloccati <strong>com</strong>pilato<br />

dall'utente, Anti-Ban<strong>ner</strong> blocca il ban<strong>ner</strong>. Per bloccare i ban<strong>ner</strong> con maschere di indirizzi non incluse in tali elenchi, viene<br />

utilizzato l'analizzatore euristico.<br />

È inoltre possibile creare un elenco di indirizzi consentiti per determinare i ban<strong>ner</strong> di cui deve essere permessa la<br />

visualizzazione.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Anti-Ban<strong>ner</strong> .................................................................................................................. 131<br />

Selezione del metodo di scansione ............................................................................................................................... 132<br />

Creazione degli elenchi di indirizzi di ban<strong>ner</strong> bloccati e consentiti ................................................................................ 132<br />

Esportazione e importazione degli elenchi di indirizzi ................................................................................................... 132<br />

ABILITAZIONE E DISABILITAZIONE DI ANTI-BANNER<br />

Per impostazione predefinita, Anti-Ban<strong>ner</strong> è disabilitato e funziona in modalità normale. Se necessario, è possibile<br />

abilitare Anti-Ban<strong>ner</strong>.<br />

Per abilitare o disabilitare Anti-Ban<strong>ner</strong>, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Ban<strong>ner</strong> per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

131


M A N U A L E D E L L ' U T E N T E<br />

SELEZIONE DEL METODO DI SCANSIONE<br />

È possibile specificare i metodi di scansione che Anti-Ban<strong>ner</strong> deve utilizzare per l'analisi degli indirizzi da cui è consentito<br />

il download dei ban<strong>ner</strong>. Oltre a utilizzare questi metodi, Anti-Ban<strong>ner</strong> verifica la conformità degli indirizzi dei ban<strong>ner</strong> alle<br />

maschere contenute negli elenchi di indirizzi consentiti e bloccati, se questi sono in uso.<br />

Per selezionare i metodi di scansione degli indirizzi da parte di Anti-Ban<strong>ner</strong>:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />

4. Nella parte destra della finestra, nel gruppo Metodi di scansione, selezionare le caselle accanto ai nomi dei<br />

metodi da utilizzare.<br />

CREAZIONE DEGLI ELENCHI DI INDIRIZZI DI BANNER BLOCCATI E<br />

CONSENTITI<br />

Utilizzando gli elenchi di indirizzi di ban<strong>ner</strong> bloccati e consentiti, è possibile consentire il download dei ban<strong>ner</strong> per un<br />

gruppo specificato di indirizzi e bloccarlo per un altro gruppo. Creare un elenco di maschere di indirizzi bloccati per<br />

impostare Anti-Ban<strong>ner</strong> in modo da bloccare il download e la visualizzazione degli indirizzi che corrispondono a tali<br />

maschere. Creare un elenco di maschere di indirizzi consentiti per impostare Anti-Ban<strong>ner</strong> in modo da consentire il<br />

download e la visualizzazione degli indirizzi che corrispondono a tali maschere.<br />

Per aggiungere una maschera all'elenco di indirizzi bloccati (o consentiti):<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />

4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la casella Usa l'elenco delle URL<br />

bloccate (o Usa l'elenco delle URL consentite), quindi fare click sul pulsante Impostazioni a destra della<br />

casella.<br />

Verrà visualizzata la finestra URL bloccate (o URL consentite).<br />

5. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo (URL).<br />

6. Immettere una maschera per ban<strong>ner</strong> bloccati (o consentiti), quindi fare click sul pulsante OK.<br />

Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />

maschera.<br />

ESPORTAZIONE E IMPORTAZIONE DEGLI ELENCHI DI INDIRIZZI<br />

Dopo avere creato un elenco di indirizzi di ban<strong>ner</strong> consentiti o bloccati, è possibile riutilizzarlo, ad esempio esportando gli<br />

indirizzi dei ban<strong>ner</strong> in un elenco simile in un altro <strong>com</strong>puter in cui è installato <strong>Kaspersky</strong> PURE.<br />

A tal fine, procedere nel seguente modo:<br />

1. Eseguire un'esportazione – copiare i record dall'elenco in un file.<br />

2. Spostare il file salvato in un altro <strong>com</strong>puter, ad esempio inviandolo per posta elettronica o utilizzando un<br />

supporto rimovibile.<br />

132


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Eseguire un'importazione – aggiungere i record dal file all'elenco dello stesso tipo in un altro <strong>com</strong>puter.<br />

Durante l'esportazione dell'elenco, è possibile copiare solo l'elemento selezionato nell'elenco o l'intero elenco. Durante<br />

l'importazione, è possibile aggiungere i nuovi elementi all'elenco esistente o sostituire l'elenco esistente con quello<br />

importato.<br />

Per esportare gli indirizzi dei ban<strong>ner</strong> dall'elenco delle URL consentite o bloccate, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />

4. Nella parte destra della finestra, nella sezione Avanzate, fare click sul pulsante Impostazioni disponibile nella<br />

riga con il nome dell'elenco da cui si desidera copiare gli indirizzi in un file.<br />

5. Nella finestra Elenco consentiti (o Elenco bloccati) visualizzata selezionare le caselle accanto agli indirizzi<br />

che si desidera includere nel file.<br />

6. Fare click sul pulsante Esporta.<br />

Verrà visualizzata una finestra che <strong>of</strong>fre la possibilità di esportare solo gli elementi evidenziati. In questa finestra<br />

eseguire una delle azioni seguenti:<br />

fare click sul pulsante Sì se si desidera includere nel file solo gli indirizzi selezionati;<br />

fare click sul pulsante No se si desidera includere nel file l'intero elenco.<br />

7. Nella finestra visualizzata immettere il nome de file da salvare e confermare il salvataggio.<br />

Per importare gli indirizzi dei ban<strong>ner</strong> da un file nell'elenco delle URL consentite o bloccate, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />

4. Nella parte destra della finestra, nella sezione Avanzate, fare click sul pulsante Impostazioni disponibile nella<br />

riga con il nome dell'elenco da cui si desidera copiare gli indirizzi in un file.<br />

5. Nella finestra Elenco consentiti (o Elenco bloccati) visualizzata selezionare il pulsante Importa.<br />

Se l'elenco non è vuoto, viene visualizzata una finestra che <strong>of</strong>fre la possibilità di aggiungere gli elementi da<br />

importare. In questa finestra eseguire una delle azioni seguenti:<br />

fare click sul pulsante Sì se si desidera aggiungere all'elenco i record dal file;<br />

fare click sul pulsante No se si desidera sostituire i record esistenti con l'elenco dal file.<br />

6. Nella finestra visualizzata selezionare il file con l'elenco di record che si desidera importare.<br />

CONTROLLO APPLICAZIONI<br />

Controllo Applicazioni impedisce alle applicazioni di eseguire azioni che possono essere pericolose per il sistema,<br />

assicurando il controllo dell'accesso alle risorse del sistema operativo e ai dati di identità.<br />

133


M A N U A L E D E L L ' U T E N T E<br />

Il <strong>com</strong>ponente tiene traccia delle azioni eseguite nel sistema dalle applicazioni installate e le gestisce a seconda delle<br />

regole di Controllo Applicazioni. Queste regole gestiscono le attività potenzialmente pericolose, <strong>com</strong>e l'accesso delle<br />

applicazioni alle risorse protette quali file e cartelle, chiavi di registro e indirizzi di rete.<br />

Le attività di rete delle applicazioni sono controllate dal <strong>com</strong>ponente Firewall.<br />

Al primo avvio di un'applicazione nel <strong>com</strong>puter, il <strong>com</strong>ponente Controllo Applicazioni ne verifica la sicurezza e la include<br />

in uno dei gruppi attendibili. Il gruppo definisce le regole applicate da <strong>Kaspersky</strong> PURE al controllo dell'attività<br />

dell'applicazione. Le regole di Controllo Applicazioni sono un set di diritti di accesso alle risorse del <strong>com</strong>puter e di<br />

restrizioni applicate alle varie azioni eseguite dalle applicazioni nel <strong>com</strong>puter.<br />

È possibile configurare le condizioni per la distribuzione delle applicazioni nei gruppi (vedere pagina 135), spostare<br />

un'applicazione in un altro gruppo (vedere pagina 136), o modificare le regole di <strong>Kaspersky</strong> PURE (vedere pagina 137).<br />

È consigliabile partecipare a <strong>Kaspersky</strong> Security Network (vedere la sezione "Partecipazione a <strong>Kaspersky</strong> Security<br />

Network" a pagina 233) er migliorare le prestazioni di Controllo Applicazioni. I dati ottenuti tramite <strong>Kaspersky</strong> Security<br />

Network consentono di distribuire le applicazioni nei gruppi con maggiore precisione e di applicare le regole ottimali di<br />

Controllo Applicazioni.<br />

Quando l'applicazione viene riavviata, Controllo Applicazioni ne verifica l'integrità. Se l'applicazione non è stata<br />

modificata, il <strong>com</strong>ponente vi applica la regola corrente. Se l'applicazione è stata modificata, Controllo Applicazioni ne<br />

esegue nuovamente la scansione al primo avvio.<br />

Per controllare l'accesso delle applicazioni alle varie risorse del <strong>com</strong>puter, è possibile utilizzare l'elenco preimpostato di<br />

risorse protette o aggiungere risorse utente all'elenco (vedere pagina 140).<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Controllo Applicazioni .................................................................................................. 134<br />

Inserimento di applicazioni in gruppi ............................................................................................................................. 135<br />

Visualizzazione delle attività delle applicazioni ............................................................................................................. 136<br />

Modifica di un gruppo .................................................................................................................................................... 136<br />

Regole di Controllo Applicazioni .................................................................................................................................... 137<br />

Protezione delle risorse del sistema operativo e dei dati di identità .............................................................................. 140<br />

ABILITAZIONE E DISABILITAZIONE DI CONTROLLO APPLICAZIONI<br />

Per impostazione predefinita, Controllo Applicazioni è abilitato e opera nella modalità consigliata dagli specialisti di<br />

<strong>Kaspersky</strong> Lab. Tuttavia, se necessario, è possibile disabilitarlo.<br />

Per abilitare o disabilitare Controllo Applicazioni, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Controllo Applicazioni per disabilitare il<br />

<strong>com</strong>ponente. Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

134


INSERIMENTO DI APPLICAZIONI IN GRUPPI<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Al primo avvio di un'applicazione nel <strong>com</strong>puter, il <strong>com</strong>ponente Controllo Applicazioni ne verifica la sicurezza e la include<br />

in uno dei gruppi attendibili.<br />

Durante la prima fase della scansione delle applicazioni, <strong>Kaspersky</strong> PURE esegue una ricerca nel database interno delle<br />

applicazioni note per determinare se è presente una voce corrispondente, quindi invia una richiesta al database di<br />

<strong>Kaspersky</strong> Security Network (se è disponibile una connessione Internet). Se viene trovata una voce corrispondente<br />

all'applicazione nel database, l'applicazione viene inclusa nel gruppo registrato nel database.<br />

Le applicazioni che non costituiscono una minaccia per il sistema sono incluse nel gruppo Attendibili. Per impostazione<br />

predefinita, questo gruppo include le applicazioni dotate di firma digitale e le applicazioni con oggetti principali dotati di<br />

firma digitale.<br />

È possibile disabilitare l'inclusione automatica delle applicazioni contenute nel database di <strong>Kaspersky</strong> Security Network o<br />

aventi una firma digitale al gruppo Attendibili.<br />

Il <strong>com</strong>portamento delle applicazioni incluse nel gruppo Attendibili verrà <strong>com</strong>unque controllato dal <strong>com</strong>ponente Difesa<br />

Proattiva.<br />

Per impostazione predefinita, <strong>Kaspersky</strong> PURE utilizza l'analisi euristica per assegnare i gruppi alle applicazioni<br />

sconosciute (non incluse nel database di <strong>Kaspersky</strong> Security Network e prive di firma digitale). L'analisi consente di<br />

definire la classificazione della pericolosità dell'applicazione, in base alla quale questa viene inclusa in un gruppo. Invece<br />

di utilizzare l'analisi euristica, è possibile specificare un gruppo in cui <strong>Kaspersky</strong> PURE deve includere automaticamente<br />

tutte le applicazioni sconosciute.<br />

Per impostazione predefinita, Controllo Applicazioni analizza un'applicazione per 30 secondi. Se questo intervallo di<br />

tempo si rivela insufficiente per definire la classificazione della pericolosità, l'applicazione viene inclusa nel gruppo<br />

Restrizione bassa, mentre la definizione della classificazione della pericolosità continua in background. Al termine,<br />

l'applicazione viene definitivamente inclusa nel gruppo appropriato. È possibile modificare il tempo allocato per l'analisi<br />

dell'applicazione. Se si ha la certezza che tutte le applicazioni avviate nel <strong>com</strong>puter non costituiscano alcuna minaccia<br />

per la sicurezza, è possibile ridurre il tempo da dedicare all'analisi. Se, al contrario, si sta installando un <strong>com</strong>ponente<br />

s<strong>of</strong>tware e non si ha la certezza che sia sicuro, è consigliabile aumentare il tempo da dedicare all'analisi.<br />

Se la classificazione della pericolosità di un'applicazione è alta, <strong>Kaspersky</strong> PURE segnala il problema all'utente e<br />

consente di selezionare il gruppo da assegnare all'applicazione. Notifiche contiene statistiche sull'utilizzo delle<br />

applicazioni raccolte dai partecipanti a <strong>Kaspersky</strong> Security Network. In base alle statistiche e al modo in cui<br />

l'applicazione è stata installata nel <strong>com</strong>puter, è possibile prendere una decisione ponderata sul gruppo da assegnare<br />

all'applicazione.<br />

Per disabilitare l'inclusione automatica delle applicazioni contenute nel database di <strong>Kaspersky</strong> Security Network o<br />

aventi una firma digitale al gruppo Attendibili:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, deselezionare le caselle Applicazioni<br />

con firma digitale e Attendibile nel database <strong>Kaspersky</strong> Security Network.<br />

Per utilizzare l'analisi euristica per assegnare i gruppi alle applicazioni sconosciute:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

135


M A N U A L E D E L L ' U T E N T E<br />

4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare Usa l'analisi euristica per<br />

definire il gruppo.<br />

Per modificare il tempo per il calcolo del gruppo dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

4. Nella parte destra della finestra, nella sezione Avanzate, modificare il valore dell'impostazione Tempo limite<br />

per determinare il gruppo dell'applicazione.<br />

Per includere tutte le applicazioni sconosciute nel gruppo specificato:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare Sposta automaticamente<br />

nel seguente gruppo, quindi selezionare il gruppo desiderato dall'elenco a discesa.<br />

VISUALIZZAZIONE DELLE ATTIVITÀ DELLE APPLICAZIONI<br />

È possibile visualizzare informazioni su tutte le applicazioni in uso nel <strong>com</strong>puter e su tutti i processi in esecuzione.<br />

Per visualizzare le attività dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

MODIFICA DI UN GRUPPO<br />

Al primo avvio di un'applicazione, <strong>Kaspersky</strong> PURE la include automaticamente in un gruppo (vedere la sezione<br />

"Inserimento delle applicazioni in gruppi" a pagina 135). Se necessario, è possibile spostare l'applicazione in un altro<br />

gruppo manualmente.<br />

Gli specialisti di <strong>Kaspersky</strong> Lab sconsigliano di spostare le applicazioni dai gruppi predefiniti. Se è necessario, è<br />

preferibile modificare le regole per una specifica applicazione (vedere la sezione "Modifica delle regole dell'applicazione"<br />

a pagina 138).<br />

Per spostare un'applicazione in un altro gruppo:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

136


2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

5. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'applicazione desiderata,<br />

quindi scegliere Sposta nel gruppo .<br />

Per spostare l'applicazione nel gruppo predefinito, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

5. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida per l'applicazione desiderata,<br />

quindi scegliere Sposta nel gruppo Ripristina gruppo predefinito.<br />

REGOLE DI CONTROLLO APPLICAZIONI<br />

Le regole di Controllo Applicazioni sono un set di diritti di accesso alle risorse del <strong>com</strong>puter e di restrizioni applicate alle<br />

varie azioni eseguite dalle applicazioni nel <strong>com</strong>puter.<br />

Per impostazione predefinita, un'applicazione viene controllata in base alle regole del gruppo in cui <strong>Kaspersky</strong> PURE ha<br />

incluso l'applicazione alla prima esecuzione. Le regole dei gruppi sono state sviluppate dagli specialisti di <strong>Kaspersky</strong> Lab<br />

per un controllo ottimale delle attività delle applicazioni. Se necessario, è possibile modificare queste regole o<br />

ottimizzarle per una singola applicazione. Le regole per le applicazioni hanno una priorità superiore rispetto alle regole di<br />

gruppo.<br />

IN QUESTA SEZIONE:<br />

Modifica delle regole di gruppo ..................................................................................................................................... 137<br />

Modifica delle regole dell'applicazione .......................................................................................................................... 138<br />

Creazione di una regola di rete per l'applicazione ......................................................................................................... 138<br />

Configurazione delle esclusioni ..................................................................................................................................... 139<br />

Ereditarietà delle restrizioni del processo principale ..................................................................................................... 139<br />

Eliminazione delle regole per le applicazioni ................................................................................................................. 140<br />

M O D I F I C A D E L L E R E G O L E D I G R U P P O<br />

Per impostazione predefinita, i diversi gruppi hanno diversi set di diritti di accesso alle risorse del <strong>com</strong>puter. È possibile<br />

modificare le regole di gruppo preimpostate.<br />

Per modificare una regola di gruppo:<br />

1. Aprire la finestra principale dell'applicazione.<br />

137


M A N U A L E D E L L ' U T E N T E<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

4. Fare click sul pulsante Configurazione regole nella parte destra della finestra.<br />

5. Nella finestra Regole per i gruppi di applicazioni visualizzata selezionare il gruppo desiderato.<br />

6. Nella finestra visualizzata, nella scheda Regole, modificare le regole di accesso per la categoria di risorse<br />

desiderata.<br />

M O D I F I C A D E L L E R E G O L E D E L L ' A P P L I C A Z I O N E<br />

Quando un'applicazione viene avviata per la prima volta, Controllo Applicazioni ne determina lo stato e la include in un<br />

determinato gruppo. Quindi, il <strong>com</strong>ponente registra le azioni eseguite dall'applicazione nel sistema e ne gestisce l'attività<br />

in base al gruppo cui appartiene. Quando un'applicazione accede a una risorsa, il <strong>com</strong>ponente controlla se dispone dei<br />

diritti di accesso necessari ed esegue l'azione determinata dalla regola. È possibile modificare la regola creata per<br />

l'applicazione quando se ne determina lo stato e si provvede a includerla nel gruppo corrispondente.<br />

Per modificare una regola dell'applicazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />

6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />

7. Nella finestra visualizzata, nella scheda Regole, modificare le regole di accesso per la categoria di risorse<br />

desiderata.<br />

C R E A Z I O N E D I U N A R E G O L A D I R E T E P E R L ' A P P L I C A Z I O N E<br />

Per elaborare l'accesso di un'applicazione a determinati servizi di rete in modo speciale, è possibile creare una regola di<br />

rete.<br />

Per creare una regola che controlla l'attività di rete dell'applicazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />

6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />

138


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

7. Nella finestra visualizzata, nella scheda Regole, selezionare la categoria Regole di rete nell'elenco a discesa e<br />

fare click sul collegamento Aggiungi.<br />

8. Nella finestra Regola di rete visualizzata configurare la regola di rete.<br />

9. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i pulsanti<br />

Sposta su e Sposta giù.<br />

Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i pulsanti nella parte<br />

superiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome.<br />

C O N F I G U R A Z I O N E D E L L E E S C L U S I O N I<br />

Quando si crea una regola predefinita per un'applicazione, <strong>Kaspersky</strong> PURE monitorerà tutte le azioni dell'applicazione<br />

utente, tra cui l'accesso a file e cartelle, l'accesso all'ambiente di esecuzione e l'accesso alla rete. È possibile escludere<br />

determinate azioni dalla scansione.<br />

Per escludere alcune azioni delle applicazioni utente dalla scansione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />

6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />

7. Nella finestra visualizzata, nella scheda Esclusioni, selezionare le caselle che corrispondono alle azioni da<br />

escludere. Quando si esclude la scansione del traffico di rete dell'applicazione, configurare ulteriori impostazioni<br />

di esclusione.<br />

Tutte le esclusioni create nelle regole per le applicazioni utente sono accessibili nella sezione Minacce ed<br />

Esclusioni della finestra delle impostazioni dell'applicazione.<br />

E R E D I T A R I E T À D E L L E R E S T R I Z I O N I D E L P R O C E S S O P R I N C I P A L E<br />

L'avvio dell'applicazione può essere effettuato dall'utente o da un'altra applicazione in esecuzione. Se l'avvio viene<br />

effettuato da un'altra applicazione, viene creata una procedura di avvio che include programmi principali e secondari.<br />

Quando le applicazioni tentano di otte<strong>ner</strong>e l'accesso a una risorsa protetta, Controllo Applicazioni analizza i diritti di tutti i<br />

processi principali dell'applicazione e li confronta con i diritti richiesti per accedere alla risorsa. Viene quindi osservata la<br />

regola della priorità minima: durante il confronto tra i diritti di accesso dell'applicazione e quelli del processo principale, i<br />

diritti di accesso con una priorità minima vengono applicati all'attività dell'applicazione.<br />

Priorità dei privilegi di accesso:<br />

1. Consenti. I dati dei privilegi di accesso hanno la priorità più elevata.<br />

2. Chiedi di scegliere un'azione.<br />

3. Blocca. I dati dei privilegi di accesso hanno la priorità più bassa.<br />

Tale meccanismo impedisce l'utilizzo delle applicazioni attendibili da parte di un'applicazione non attendibile o di<br />

un'applicazione con diritti limitati per eseguire azioni che richiedono determinati privilegi.<br />

139


M A N U A L E D E L L ' U T E N T E<br />

Se le attività dell'applicazione vengono bloccate a causa di diritti insufficienti di un processo principale, è possibile<br />

modificare le regole (vedere la sezione "Modifica delle regole dell'applicazione" a pagina 138) o disabilitare l'ereditarietà<br />

delle restrizioni dal processo principale.<br />

È necessario modificare i diritti di un processo principale solo se si ha la certezza assoluta che le attività del processo<br />

non minaccino la sicurezza del sistema.<br />

Per disabilitare l'ereditarietà delle restrizioni dal processo principale, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />

3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />

4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />

applicazioni desiderata.<br />

5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />

6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />

7. Nella scheda Regole della finestra visualizzata deselezionare la casella Eredita restrizioni del processo<br />

principale (applicazione).<br />

E L I M I N A Z I O N E D E L L E R E G O L E P E R L E A P P L I C A Z I O N I<br />

Per impostazione predefinita, le regole per le applicazioni non avviate da 60 giorni vengono eliminate. È possibile<br />

modificare il tempo di memorizzazione delle regole per le applicazioni inutilizzate, nonché disabilitare la rimozione<br />

automatica delle regole.<br />

Per impostare il tempo di memorizzazione delle regole per le applicazioni:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

3. Per il <strong>com</strong>ponente selezionato, selezionare la casella Elimina le regole per le applicazioni rimaste inattive<br />

per più di nella sezione Avanzate e specificare il numero di giorni desiderato.<br />

Per disabilitare la rimozione automatica delle regole per le applicazioni inutilizzate:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

3. Nella sezione Avanzate deselezionare la casella Elimina le regole per le applicazioni rimaste inattive per<br />

più di relativa al <strong>com</strong>ponente selezionato.<br />

PROTEZIONE DELLE RISORSE DEL SISTEMA OPERATIVO E DEI DATI DI<br />

IDENTITÀ<br />

Controllo Applicazioni gestisce i diritti delle applicazioni per l'esecuzione di azioni su varie categorie di risorse del<br />

sistema operativo e dati di identità.<br />

140


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Gli specialisti di <strong>Kaspersky</strong> Lab hanno definito categorie preimpostate di risorse da proteggere. L'elenco non può essere<br />

modificato. È tuttavia possibile espandere l'elenco aggiungendo categorie utente e/o singole risorse o interrompere il<br />

controllo delle risorse selezionate.<br />

Per aggiungere dati di identità da proteggere:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nell'elenco a discesa Categoria della scheda Dati identità, selezionare la categoria<br />

di dati di identità desiderata e fare click sul collegamento Aggiungi per aprire la finestra per l'aggiunta delle<br />

risorse.<br />

5. Nella finestra Risorsa utente visualizzata fare click sul pulsante Sfoglia e specificare i dati richiesti, a seconda<br />

della risorsa da aggiungere.<br />

Dopo avere aggiunto una risorsa, è possibile modificarla o rimuoverla utilizzando i rispettivi pulsanti nella parte superiore<br />

della scheda. Per disabilitare il controllo di una risorsa o una categoria, deselezionare la relativa casella.<br />

Per creare una categoria di dati di identità da proteggere:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />

2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella scheda Dati identità della finestra visualizzata fare click sul collegamento Aggiungi una categoria per<br />

aprire la finestra per l'aggiunta di risorse.<br />

5. Nella finestra Categoria di dati di identità visualizzata immettere un nome per la nuova categoria di risorse.<br />

Per aggiungere impostazioni e risorse del sistema operativo da proteggere:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />

2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />

Applicazioni.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nell'elenco a discesa Categoria della scheda Sistema operativo, selezionare la<br />

categoria di oggetti del sistema operativo desiderata e fare click sul collegamento Aggiungi per aprire la<br />

finestra per l'aggiunta delle risorse.<br />

Dopo avere aggiunto una risorsa, è possibile modificarla o rimuoverla utilizzando i rispettivi pulsanti nella parte superiore<br />

della scheda. Per disabilitare il controllo di una risorsa o una categoria, deselezionare la relativa casella.<br />

DIFESA PROATTIVA<br />

Difesa Proattiva assicura la protezione dalle minacce che non sono ancora incluse nei database di <strong>Kaspersky</strong> PURE.<br />

Le tecnologie preventive <strong>of</strong>ferte da Difesa Proattiva neutralizzano le nuove minacce prima che possano danneggiare il<br />

<strong>com</strong>puter. A differenza delle tecnologie reattive, che analizzano il codice in base ai record contenuti nei database di<br />

<strong>Kaspersky</strong> PURE, le tecnologie preventive riconoscono una nuova minaccia nel <strong>com</strong>puter tramite una sequenza di azioni<br />

141


M A N U A L E D E L L ' U T E N T E<br />

eseguite da un programma. Se, <strong>com</strong>e risultato dell'analisi delle attività, la sequenza di azioni dell'applicazione desta<br />

sospetti, <strong>Kaspersky</strong> PURE blocca l'attività dell'applicazione.<br />

Quando ad esempio vengono rilevate azioni <strong>com</strong>e quelle di un programma che duplica se stesso in risorse di rete, nella<br />

cartella di avvio e nel registro di sistema, è molto probabile che tale programma sia un worm. Le sequenze di azioni<br />

pericolose includono i tentativi di modificare il file HOSTS, l'installazione nascosta di driver e così via. È possibile<br />

disattivare il monitoraggio di qualsiasi attività pericolosa o modificare le regole di monitoraggio (vedere pagina 143).<br />

Al contrario di Controllo Applicazioni, Difesa Proattiva risponde immediatamente a una sequenza definita di azioni<br />

dell'applicazione. L'analisi delle attività viene eseguita per tutte le applicazioni, incluse quelle classificate nel gruppo<br />

Attendibili dal <strong>com</strong>ponente Controllo Applicazioni (a pagina 133).<br />

È possibile creare un gruppo di applicazioni attendibili (vedere pagina 142) per Difesa Proattiva. In tal caso, non si<br />

riceveranno notifiche delle attività di queste applicazioni.<br />

Se il <strong>com</strong>puter in uso dispone del sistema operativo Micros<strong>of</strong>t Windows XP Pr<strong>of</strong>essional x64 Edition, Micros<strong>of</strong>t Windows<br />

Vista, Micros<strong>of</strong>t Windows Vista x64, Micros<strong>of</strong>t Windows 7 o Micros<strong>of</strong>t Windows 7 x64, il controllo non verrà applicato a<br />

ogni evento. Ciò è dovuto alle specifiche caratteristiche di questi sistemi operativi. Ad esempio, il controllo non verrà<br />

applicato in modo <strong>com</strong>pleto all'invio di dati tramite le applicazioni attendibili e alle attività di sistema sospette.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione di Difesa Proattiva ........................................................................................................... 142<br />

Creazione di un gruppo di applicazioni attendibili ......................................................................................................... 142<br />

Utilizzo dell'elenco di attività pericolose ........................................................................................................................ 143<br />

Modifica delle regole per il monitoraggio delle attività pericolose .................................................................................. 143<br />

Rollback delle azioni del malware ................................................................................................................................. 144<br />

ABILITAZIONE E DISABILITAZIONE DI DIFESA PROATTIVA<br />

Per impostazione predefinita, Difesa Proattiva è abilitato e opera in modalità normale. Se necessario, è possibile<br />

disabilitare Difesa Proattiva.<br />

Per abilitare o disabilitare Difesa Proattiva, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />

Proattiva.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Difesa Proattiva per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

CREAZIONE DI UN GRUPPO DI APPLICAZIONI ATTENDIBILI<br />

I programmi classificati dal <strong>com</strong>ponente Controllo Applicazioni <strong>com</strong>e Attendibili non costituiscono alcuna minaccia per il<br />

sistema. Tuttavia, le relative attività verranno monitorate anche da Difesa Proattiva.<br />

È possibile creare un gruppo di applicazioni attendibili, le cui attività non verranno monitorate da Difesa Proattiva. Per<br />

impostazione predefinita, l'elenco di applicazioni attendibili include le applicazioni dotate di una firma digitale verificata e<br />

le applicazioni presenti nel database di <strong>Kaspersky</strong> Security Network.<br />

142


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Per modificare le impostazioni del gruppo di applicazioni attendibili, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />

Proattiva.<br />

4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare le caselle accanto alle<br />

impostazioni desiderate.<br />

UTILIZZO DELL'ELENCO DI ATTIVITÀ PERICOLOSE<br />

L'elenco delle azioni tipiche delle attività pericolose non può essere modificato. È possibile disattivare il monitoraggio di<br />

un'attività pericolosa.<br />

Per disattivare il monitoraggio di un'attività pericolosa:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />

Proattiva.<br />

4. Fare click sul pulsante Impostazioni nella parte destra della finestra.<br />

5. Nella finestra Difesa Proattiva visualizzata deselezionare la casella accanto al tipo di attività che non si<br />

desidera monitorare.<br />

MODIFICA DELLE REGOLE PER IL MONITORAGGIO DELLE ATTIVITÀ<br />

PERICOLOSE<br />

Le azioni delle applicazioni classificate <strong>com</strong>e attività pericolose non possono essere modificate. È possibile eseguire le<br />

operazioni seguenti:<br />

disattivare il monitoraggio di un'attività pericolosa (vedere pagina 143);<br />

creare un elenco di esclusioni, elencando le applicazioni di cui non si ritengono pericolose le attività;<br />

modificare la regola utilizzata da Difesa Proattiva quando viene rilevata un'attività pericolosa.<br />

Per modificare la regola:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />

Proattiva.<br />

4. Fare click sul pulsante Impostazioni nella parte destra della finestra.<br />

5. Nella finestra Difesa Proattiva visualizzata, nella colonna Evento, selezionare l'evento per cui si desidera<br />

modificare la regola.<br />

6. Configurare le impostazioni per l'evento selezionato utilizzando i collegamenti nella sezione Descrizione della<br />

regola: Ad esempio:<br />

143


M A N U A L E D E L L ' U T E N T E<br />

a. Fare click sul collegamento con l'azione preimpostata e selezionare l'azione desiderata nella finestra<br />

Seleziona azione visualizzata.<br />

b. Fare click sul collegamento con il periodo di tempo preimpostato (non per tutti i tipi di attività) e specificare<br />

l'intervallo di scansione per i processi nascosti nella finestra Rilevamento processi nascosti visualizzata.<br />

c. Fare click sul collegamento Attivato / Disattivato per indicare se creare o meno un rapporto<br />

sull'esecuzione dell'attività.<br />

ROLLBACK DELLE AZIONI DEL MALWARE<br />

Difesa Proattiva consente di eseguire il rollback delle azioni del malware nel sistema.<br />

Per impostazione predefinita, durante l'esecuzione di <strong>Kaspersky</strong> PURE in modalità automatica, il rollback delle azioni del<br />

malware viene eseguito automaticamente quando viene rilevata un'attività dannosa dal <strong>com</strong>ponente Difesa Proattiva.<br />

Quando è attiva la modalità interattiva (vedere pagina 57), è possibile modificare l'azione da eseguire al rilevamento di<br />

un'attività pericolosa.<br />

La procedura di rollback delle operazioni del malware influisce su un set di dati definito. Non provoca conseguenze<br />

negative per il sistema operativo o l'integrità dei dati nel <strong>com</strong>puter.<br />

Per configurare il rollback delle azioni del malware:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />

Proattiva.<br />

4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la risposta desiderata alle azioni del<br />

malware.<br />

PROTEZIONE DELLA RETE<br />

Vari <strong>com</strong>ponenti di protezione, strumenti e impostazioni di <strong>Kaspersky</strong> PURE garantiscono la sicurezza e il controllo delle<br />

attività di rete.<br />

Nelle sezioni seguenti sono disponibili informazioni dettagliate sui principi di utilizzo e configurazione di Firewall,<br />

Prevenzione Intrusioni, scansione delle connessioni protette, impostazioni del server proxy e monitoraggio delle porte<br />

della rete.<br />

IN QUESTA SEZIONE:<br />

Firewall .......................................................................................................................................................................... 145<br />

Prevenzione Intrusioni ................................................................................................................................................... 148<br />

Scansione delle connessioni crittografate ..................................................................................................................... 151<br />

Monitor di Rete .............................................................................................................................................................. 153<br />

Configurazione del server proxy .................................................................................................................................... 153<br />

Creazione di un elenco delle porte monitorate .............................................................................................................. 153<br />

144


FIREWALL<br />

Il Firewall garantisce la protezione del lavoro nelle reti locali e in Internet<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Il <strong>com</strong>ponente filtra tutte le attività di rete in base alle regole di rete di Controllo Applicazioni. Una regola di rete è<br />

un'azione eseguita dal Firewall quando viene rilevato un tentativo di connessione con uno stato specificato. Lo stato<br />

viene assegnato a ogni connessione di rete ed è definito dalle impostazioni specificate: direzione e protocollo di<br />

trasferimento dei dati, indirizzi e porte a cui viene stabilita la connessione.<br />

Firewall analizza le impostazioni delle reti alle quali viene connesso il <strong>com</strong>puter. Se l'applicazione viene eseguita nella<br />

modalità interattiva, alla prima connessione Firewall richiederà di specificare lo stato della rete connessa. Se la modalità<br />

interattiva è disabilitata, Firewall determina lo stato in base al tipo di rete, agli intervalli di indirizzi e ad altre specifiche. È<br />

possibile modificare lo stato della connessione di rete manualmente.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione del <strong>com</strong>ponente Firewall .................................................................................................. 145<br />

Modifica della categoria della rete ................................................................................................................................. 145<br />

Estensione dell'intervallo degli indirizzi di rete............................................................................................................... 146<br />

Utilizzo delle regole Firewall .......................................................................................................................................... 146<br />

Configurazione delle notifiche sulle modifiche alla rete ................................................................................................. 147<br />

Impostazioni Firewall avanzate ..................................................................................................................................... 148<br />

A B I L I T A Z I O N E E D I S A B I L I T A Z I O N E D E L C O M P O N E N T E F I R E W A L L<br />

Per impostazione predefinita, Firewall è abilitato e opera in modalità normale. Se necessario, è possibile disabilitare il<br />

<strong>com</strong>ponente.<br />

Per abilitare o disabilitare il <strong>com</strong>ponente Firewall, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Firewall per disabilitare il <strong>com</strong>ponente.<br />

Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

M O D I F I C A D E L L A C A T E G O R I A D E L L A R E T E<br />

La categoria della connessione di rete influisce sul set di regole utilizzato per il filtro delle attività di rete per tale<br />

connessione. Se necessario, è possibile modificare la categoria della rete.<br />

Per modificare lo stato della connessione di rete:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />

collegamento Modifica.<br />

145


M A N U A L E D E L L ' U T E N T E<br />

5. Nella finestra visualizzata, nella scheda Proprietà, selezionare lo stato desiderato nell'elenco a discesa.<br />

E S T E N S I O N E D E L L ' I N T E R V A L L O D E G L I I N D I R I Z Z I D I R E T E<br />

Ogni rete corrisponde a uno o più intervalli di indirizzi IP. Se ci si connette a una rete, alla cui sottorete si accede<br />

mediante un router, è possibile aggiungere manualmente le sottoreti accessibili tramite la rete in questione.<br />

Esempio: ci si connette alla rete di un ufficio dell'azienda e si desidera utilizzare le stesse regole di filtro valide per<br />

l'ufficio a cui ci si connette direttamente e per gli uffici accessibili nella rete.<br />

Richiedere gli intervalli di indirizzi di rete per tali uffici all'amministratore della rete e aggiungerli.<br />

Per estendere l'intervallo di indirizzi di rete:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />

collegamento Modifica.<br />

5. Nella finestra visualizzata, nella scheda Proprietà, sezione Sottoreti aggiuntive fare click sul collegamento<br />

Aggiungi.<br />

6. Nella finestra Indirizzo IP visualizzata, specificare un indirizzo IP o una maschera di indirizzo.<br />

U T I L I Z Z O D E L L E R E G O L E F I R E W A L L<br />

Il <strong>com</strong>ponente Firewall opera in base a regole di due tipi:<br />

Regole per i pacchetti. Vengono utilizzate per applicare restrizioni ai pacchetti indipendentemente<br />

dall'applicazione. In ge<strong>ner</strong>e, tali regole limitano l'attività di rete in entrata su porte TCP e UDP specificate e<br />

filtrano i messaggi ICMP.<br />

Regole applicazione. Vengono utilizzate per impostare limiti per l'attività di rete di un'applicazione specificata.<br />

Tali regole consentono di ottimizzare il filtraggio delle attività, ad esempio quando un determinato tipo di<br />

connessioni di rete è bloccato per alcune applicazioni ma consentito per altre.<br />

Le regole per i pacchetti hanno una priorità superiore rispetto alle regole per le applicazioni. Se allo stesso tipo di attività<br />

di rete sono assegnate sia regole per i pacchetti che regole per le applicazioni, l'attività viene elaborata in base alle<br />

regole per i pacchetti. È inoltre possibile impostare una priorità per ogni regola.<br />

CREAZIONE DI UNA REGOLA PER PACCHETTI<br />

Le regole per i pacchetti sono <strong>com</strong>poste da un set di condizioni e operazioni eseguite sui pacchetti quando le condizioni<br />

sono soddisfatte.<br />

Quando si creano regole per i pacchetti, è necessario te<strong>ner</strong>e presente che queste sono prioritarie rispetto alle regole per<br />

le applicazioni.<br />

Per creare una regola pacchetto:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Regole di filtraggio, selezionare la sezione Regole per i pacchetti e<br />

fare click sul collegamento Aggiungi.<br />

146


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

5. Nella finestra Regola di rete visualizzata specificare le impostazioni desiderate e fare click sul pulsante OK.<br />

6. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i<br />

collegamenti Sposta su e Sposta giù.<br />

Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i collegamenti nella<br />

parte inferiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome.<br />

MODIFICA DELLE REGOLE DI GRUPPO<br />

In modo simile a Controllo Applicazioni (vedere pagina 133), la funzionalità predefinita del <strong>com</strong>ponente Firewall è filtrare<br />

l'attività di rete di un'applicazione utilizzando le regole del gruppo in cui è stata inclusa l'applicazione.<br />

Le regole di rete di un gruppo definiscono i diritti di accesso alle varie reti che possono essere concessi alle applicazioni<br />

incluse nel gruppo. È possibile modificare le regole di rete preimpostate per un gruppo.<br />

Per modificare una regola di rete per un gruppo:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Configurazione regole per il <strong>com</strong>ponente desiderato.<br />

4. Nella finestra visualizzata selezionare un gruppo, fare click con il pulsante destro del mouse per aprire il menu<br />

di scelta rapida della rete e scegliere l'opzione desiderata: Consenti, Nega o Chiedi di scegliere un'azione.<br />

MODIFICA DELLE REGOLE DELL'APPLICAZIONE<br />

È possibile creare regole di rete per le singole applicazioni. Le regole di rete di un'applicazione hanno una priorità<br />

superiore rispetto alle regole di rete di un gruppo.<br />

Se necessario, è possibile creare regole di rete per le applicazioni (vedere pagina 138) utilizzando il <strong>com</strong>ponente<br />

Controllo Applicazioni.<br />

Per creare una regola dell'applicazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Regole di filtraggio, selezionare il gruppo di regole per un'applicazione<br />

e fare click sul collegamento Aggiungi.<br />

5. Nella finestra Regola di rete visualizzata configurare la regola di rete.<br />

6. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i<br />

collegamenti Sposta su e Sposta giù.<br />

Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i collegamenti nella<br />

parte inferiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome.<br />

C O N F I G U R A Z I O N E D E L L E N O T I F I C H E S U L L E M O D I F I C H E A L L A R E T E<br />

Le impostazioni relative alla connessione di rete possono essere modificate durante il funzionamento. È possibile<br />

ricevere notifiche sulle modifiche alle impostazioni.<br />

Per abilitare le notifiche sulle modifiche alle impostazioni della connessione di rete:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />

147


M A N U A L E D E L L ' U T E N T E<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />

collegamento Modifica.<br />

5. Nella finestra visualizzata, nella scheda Avanzate, selezionare le caselle relative agli eventi per i quali di<br />

desidera ricevere notifiche.<br />

I M P O S T A Z I O N I F I R E W A L L A V A N Z A T E<br />

È possibile specificare le impostazioni avanzate per il <strong>com</strong>ponente Firewall, <strong>com</strong>e ad esempio le autorizzazioni per la<br />

modalità attiva FTP, il blocco delle connessioni se non è possibile richiedere di scegliere un'azione (l'interfaccia<br />

dell'applicazione non è stata caricata) e il funzionamento fino all'arresto del sistema.<br />

Per impostazione predefinita, tutte le impostazioni sono abilitate.<br />

Per modificare le impostazioni avanzate di Firewall, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />

della finestra.<br />

2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />

3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />

4. Nella finestra visualizzata, nella scheda Regole di filtraggio, fare click sul pulsante Avanzate.<br />

5. Nella finestra Avanzate visualizzata selezionare o deselezionare le caselle accanto alle impostazioni<br />

desiderate.<br />

PREVENZIONE INTRUSIONI<br />

Prevenzione Intrusioni esamina il traffico in entrata alla ricerca di attività tipiche degli attacchi di rete. In seguito<br />

all'individuazione di un tentativo di attacco al <strong>com</strong>puter, <strong>Kaspersky</strong> PURE blocca tutte le attività di rete del <strong>com</strong>puter da<br />

cui proviene l'attacco verso il <strong>com</strong>puter in uso.<br />

Per impostazione predefinita, il blocco dura un'ora. È possibile modificare le impostazioni di blocco (vedere pagina 150).<br />

Sullo schermo <strong>com</strong>pare un avviso che indica che si è verificato un tentativo di attacco di rete, con specifiche informazioni<br />

sul <strong>com</strong>puter che ha tentato l'attacco. Nei database di <strong>Kaspersky</strong> PURE è inclusa una descrizione degli attacchi di rete<br />

(vedere la sezione "Tipi di attacchi di rete rilevati" a pagina 148) attualmente conosciuti, nonché dei metodi utilizzati per<br />

<strong>com</strong>batterli. L'elenco degli attacchi che Prevenzione Intrusioni è in grado di rilevare viene aggiornato durante<br />

l'aggiornamento (vedere la sezione "Aggiornamento" a pagina 88) dei database dell'applicazione.<br />

IN QUESTA SEZIONE:<br />

Tipi di attacchi di rete rilevati ......................................................................................................................................... 148<br />

Abilitazione e disabilitazione di Prevenzione Intrusioni ................................................................................................. 150<br />

Modifica delle impostazioni di blocco ............................................................................................................................ 150<br />

T I P I D I A T T A C C H I D I R E T E R I L E V A T I<br />

Esistono attualmente numerosi attacchi di rete. Questi attacchi sfruttano le vul<strong>ner</strong>abilità dei sistemi operativi e di altri<br />

s<strong>of</strong>tware installati nel <strong>com</strong>puter.<br />

Per garantire la protezione del <strong>com</strong>puter, è necessario conoscere i tipi di attacchi possibili. Gli attacchi di rete noti<br />

possono essere suddivisi in tre categorie principali:<br />

148


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Scansione porte: non si tratta di un attacco vero e proprio, bensì di una minaccia che in ge<strong>ner</strong>e precede un<br />

attacco, in quanto rappresenta uno dei modi più <strong>com</strong>uni per otte<strong>ner</strong>e informazioni su un <strong>com</strong>puter remoto. Le<br />

porte UDP / TCP utilizzate dagli strumenti di rete sul <strong>com</strong>puter preso di mira da un hacker vengono esaminate<br />

al fine di rilevarne lo stato (aperta o chiusa).<br />

Attraverso la scansione delle porte, un hacker è in grado di individuare i tipi di attacchi più efficaci e quelli più<br />

deboli. Le informazioni ottenute (un modello del sistema) gli consentono anche di conoscere il sistema operativo<br />

utilizzato nel <strong>com</strong>puter remoto, circoscrivendo ulteriormente in questo modo il numero degli attacchi possibili e,<br />

di conseguenza, il tempo necessario per realizzarli. L'ulteriore vantaggio per l'hacker è la possibilità di tentare di<br />

utilizzare le vul<strong>ner</strong>abilità specifiche di quel sistema operativo.<br />

Attacchi DoS (Denial <strong>of</strong> Service): attacchi che causano l'instabilità o il blocco di un sistema. Gli attacchi di<br />

questo tipo possono <strong>com</strong>promettere la possibilità di utilizzare le risorse sottoposte all'attacco, ad esempio<br />

bloccare l'accesso a Internet.<br />

Esistono due tipi principali di attacchi DoS:<br />

invio al <strong>com</strong>puter bersaglio di pacchetti appositamente creati e inattesi, che determinano il riavvio o<br />

l'arresto del sistema.<br />

invio al <strong>com</strong>puter bersaglio di molti pacchetti in rapidissima successione, per renderne impossibile<br />

l'elaborazione, in modo da esaurire le risorse di sistema.<br />

Gli esempi più eclatanti di questo gruppo di attacchi sono rappresentati dai tipi seguenti:<br />

Ping <strong>of</strong> death: consiste nell'invio di un pacchetto ICMP di dimensioni superiori al limite dei 64 KB. Questo<br />

attacco può causare il blocco di alcuni sistemi operativi.<br />

Land: consiste nell'invio di una richiesta a una porta aperta nel <strong>com</strong>puter bersaglio per stabilire una<br />

connessione. Questo attacco manda il <strong>com</strong>puter in un ciclo che intensifica il carico sul processore e può<br />

terminare con il blocco di alcuni sistemi operativi.<br />

ICMP Flood: consiste nell'invio di un elevato numero di pacchetti ICMP al <strong>com</strong>puter. Il <strong>com</strong>puter tenta di<br />

rispondere a ogni pacchetto in arrivo, rallentando notevolmente il processore.<br />

SYN Flood: consiste nell'invio di un elevato numero di query al <strong>com</strong>puter remoto per stabilire una finta<br />

connessione. Il sistema riserva determinate risorse a ciascuna di queste connessioni, esaurendole quindi<br />

del tutto e il <strong>com</strong>puter non reagisce più ad altri tentativi di connessione.<br />

Attacchi intrusivi: finalizzati a controllare <strong>com</strong>pletamente il <strong>com</strong>puter. Questo è il tipo di attacco più pericoloso<br />

che, in caso di riuscita, può determinare il controllo <strong>com</strong>pleto del <strong>com</strong>puter da parte dell'hacker.<br />

Gli hacker utilizzano questo tipo di attacco per otte<strong>ner</strong>e informazioni riservate da un <strong>com</strong>puter remoto, ad<br />

esempio numeri di carte di credito o password, o per penetrare nel sistema al fine di utilizzarne in seguito le<br />

risorse per fini illeciti. Ad esempio, il sistema invaso viene utilizzato <strong>com</strong>e <strong>com</strong>ponente di reti fantasma o <strong>com</strong>e<br />

piattaforma per nuovi attacchi.<br />

Questo gruppo è il più grande in termini di numero di attacchi inclusi. Gli attacchi possono essere divisi in tre<br />

gruppi, a seconda del sistema operativo installato nel <strong>com</strong>puter dell'utente: attacchi a Micros<strong>of</strong>t Windows,<br />

attacchi a Unix e il gruppo <strong>com</strong>une per i servizi di rete destinati a entrambi i sistemi operativi.<br />

I tipi di attacchi descritti di seguito risultano essere i più diffusi tra quelli che utilizzano le risorse di rete dei<br />

sistemi operativi:<br />

Attacchi di sovraccarico del buffer. Il sovraccarico del buffer può essere determinato dalla parziale o totale<br />

assenza di controllo durante la gestione di grandi quantità di dati. Si tratta del tipo di vul<strong>ner</strong>abilità noto da<br />

più tempo e più semplice da sfruttare da parte degli hacker.<br />

Attacchi attraverso stringhe di formato. Gli errori delle stringhe di formato sono causati dal controllo<br />

insufficiente dei valori di input per le funzioni I/O, <strong>com</strong>e printf(), fprintf(), scanf() e altre dalla libreria standard<br />

C. Se un programma presenta questa vul<strong>ner</strong>abilità, l'hacker che riesce a inviare query create con una<br />

tecnica speciale, può assumere il controllo totale del sistema.<br />

149


M A N U A L E D E L L ' U T E N T E<br />

Il sistema Prevenzione Intrusioni analizza automaticamente e impedisce i tentativi di sfruttare queste<br />

vul<strong>ner</strong>abilità nei servizi di rete più <strong>com</strong>uni (FTP, POP3, IMAP) se sono in esecuzione nel <strong>com</strong>puter<br />

dell'utente.<br />

Attacchi destinati ai <strong>com</strong>puter con Micros<strong>of</strong>t Windows: basati sull'uso di vul<strong>ner</strong>abilità del s<strong>of</strong>tware installato<br />

in un <strong>com</strong>puter, ad esempio Micros<strong>of</strong>t SQL Server, Micros<strong>of</strong>t Internet Explorer, Messenger e <strong>com</strong>ponenti<br />

del sistema disponibili tramite rete <strong>com</strong>e DCom, SMB, Wins, LSASS, IIS5.<br />

Esistono inoltre casi isolati di intrusioni mediante l'utilizzo di vari script dannosi, tra cui gli script elaborati da<br />

Micros<strong>of</strong>t Internet Explorer e i worm di tipo Helkern. Questo tipo di attacco consiste in sostanza nell'invio di uno<br />

speciale tipo di pacchetti UDP a un <strong>com</strong>puter remoto in grado di eseguire codice dannoso.<br />

A B I L I T A Z I O N E E D I S A B I L I T A Z I O N E D I P R E V E N Z I O N E I N T R U S I O N I<br />

Per impostazione predefinita, Prevenzione Intrusioni è abilitato e opera in modalità normale. Se necessario, è possibile<br />

disabilitare Prevenzione Intrusioni.<br />

Per abilitare o disabilitare Prevenzione Intrusioni:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Prevenzione<br />

Intrusioni.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita prevenzione intrusioni per disabilitare il<br />

<strong>com</strong>ponente. Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />

M O D I F I C A D E L L E I M P O S T A Z I O N I D I B L O C C O<br />

Per impostazione predefinita, Prevenzione Intrusioni blocca per un'ora l'attività di rete di un <strong>com</strong>puter da cui viene<br />

originato un attacco. È possibile annullare il blocco del <strong>com</strong>puter selezionato o modificare la durata del blocco.<br />

Per modificare la durata del blocco del <strong>com</strong>puter da cui proviene l'attacco:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Prevenzione<br />

Intrusioni.<br />

4. Nella parte destra della finestra selezionare la casella Aggiungi il <strong>com</strong>puter che ha originato l'attacco<br />

all'elenco di <strong>com</strong>puter bloccati per e specificare la durata del blocco.<br />

Per sbloccare il <strong>com</strong>puter da cui proviene l'attacco:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare Centro protezione.<br />

3. Nella parte destra della finestra, nella sezione Attività online, fare click sul collegamento Monitor di Rete per<br />

aprire la finestra Monitor di Rete.<br />

4. Selezionare il <strong>com</strong>puter bloccato nella scheda Computer bloccati, quindi sbloccarlo utilizzando il collegamento<br />

Sblocca.<br />

150


SCANSIONE DELLE CONNESSIONI CRITTOGRAFATE<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

La connessione tramite i protocolli SSL/TLS assicura la protezione del canale di scambio dei dati via Internet. I protocolli<br />

SSL/TLS sono in grado di identificare le parti che scambiano dati tramite certificati elettronici, codificare i dati trasferiti e<br />

garantirne l'integrità durante il trasferimento.<br />

Queste funzionalità del protocollo vengono utilizzate dai pirati informatici per diffondere programmi dannosi, poiché quasi<br />

tutti i programmi anti-virus non esaminano il traffico SSL/TLS.<br />

<strong>Kaspersky</strong> PURE esegue la scansione delle connessioni crittografate utilizzando un certificato di <strong>Kaspersky</strong> Lab.<br />

In caso di rilevamento di un certificato non valido durante la connessione al server, ad esempio se il certificato viene<br />

sostituito da un utente malintenzionato, verrà visualizzata una notifica che suggerisce di accettare o rifiutare il certificato.<br />

Se si è certi che la connessione a un sito Web è sicura nonostante l'utilizzo di un certificato non valido, è possibile<br />

aggiungere il sito Web all'elenco delle URL attendibili. La connessione crittografata con il sito Web non verrà esaminata<br />

da <strong>Kaspersky</strong> PURE.<br />

Per abilitare la scansione delle connessioni crittografate, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />

4. Nella parte destra della finestra selezionare la casella Esamina le connessioni crittografate e fare click sul<br />

pulsante Installa certificato.<br />

5. Nella finestra visualizzata fare click sul pulsante Installa certificato. In questo modo viene avviata una<br />

procedura guidata che contiene le istruzioni da seguire per installare correttamente il certificato.<br />

L'installazione automatica del certificato è disponibile solo in Micros<strong>of</strong>t Internet Explorer. Per eseguire la scansione delle<br />

connessioni crittografate in Mozilla Firefox e Opera, è necessario installare il certificato di <strong>Kaspersky</strong> Lab manualmente.<br />

S C A N S I O N E D E L L E C O N N E S S I O N I C R I T T O G R A F A T E I N M O Z I L L A F I R E F O X<br />

Il browser Mozilla Firefox non utilizza l'archivio certificati di Micros<strong>of</strong>t Windows. Per eseguire la scansione delle<br />

connessioni SSL in Mozilla Firefox, è necessario installare il certificato di <strong>Kaspersky</strong> Lab manualmente.<br />

Per installare il certificato di <strong>Kaspersky</strong> Lab, eseguire le operazioni seguenti:<br />

1. Nel menu del browser, selezionare la voce Strumenti Impostazioni.<br />

2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />

3. Nella sezione Certificati, selezionare la scheda Protezione e fare click sul pulsante Visualizzazione<br />

certificati.<br />

4. Nella finestra visualizzata selezionare la scheda Certification Centers (Centri certificati) e fare click sul<br />

pulsante Restore (Ripristina).<br />

5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />

<strong>Kaspersky</strong> Lab è il seguente:<br />

%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />

Virus personal root certificate.cer.<br />

6. Nella finestra visualizzata selezionare le caselle relative alle azioni da sottoporre a scansione con il certificato<br />

installato. Per visualizzare le informazioni relative al certificato, fare click sul pulsante Visualizza.<br />

151


M A N U A L E D E L L ' U T E N T E<br />

Per installare il certificato di <strong>Kaspersky</strong> Lab per Mozilla Firefox versione 3.x, eseguire le operazioni seguenti:<br />

1. Nel menu del browser, selezionare la voce Strumenti Impostazioni.<br />

2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />

3. Nella scheda Encryption (Cifratura) fare click sul pulsante Viewing certificates (Visualizzazione certificati).<br />

4. Nella finestra visualizzata selezionare la scheda Certification Centers (Centri certificati) e fare click sul<br />

pulsante Import (Importa).<br />

5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />

<strong>Kaspersky</strong> Lab è il seguente:<br />

%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />

Virus personal root certificate.cer.<br />

6. Nella finestra visualizzata selezionare le caselle relative alle azioni da sottoporre a scansione con il certificato<br />

installato. Per visualizzare le informazioni relative al certificato, fare click sul pulsante Visualizza.<br />

Se il <strong>com</strong>puter utilizza Micros<strong>of</strong>t Windows Vista, il percorso del file di certificato di <strong>Kaspersky</strong> Lab è il seguente:<br />

%AllUsersPr<strong>of</strong>ile%\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-Virus personal root certificate.cer.<br />

S C A N S I O N E D E L L E C O N N E S S I O N I C R I T T O G R A F A T E I N O P E R A<br />

Il browser Opera non utilizza l'archivio certificati di Micros<strong>of</strong>t Windows. Per eseguire la scansione delle connessioni SSL<br />

in Opera, è necessario installare il certificato di <strong>Kaspersky</strong> Lab manualmente.<br />

Per installare il certificato di <strong>Kaspersky</strong> Lab, eseguire le operazioni seguenti:<br />

1. Nel menu del browser selezionare la voce Tools (Strumenti) Settings (Impostazioni).<br />

2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />

3. Nella parte sinistra della finestra, selezionare la scheda Protezione e fare click sul pulsante Gestisci<br />

certificati.<br />

4. Nella finestra visualizzata selezionare la scheda Vendors (Fornitori) e fare click sul pulsante Import (Importa).<br />

5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />

<strong>Kaspersky</strong> Lab è il seguente:<br />

%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />

Virus personal root certificate.cer.<br />

6. Nella finestra visualizzata fare click sul pulsante Installa. Il certificato di <strong>Kaspersky</strong> Lab verrà installato. Per<br />

visualizzare le informazioni sul certificato e selezionare le azioni per le quali il certificato verrà utilizzato,<br />

selezionare il certificato nell'elenco e fare click sul pulsante Visualizza.<br />

Per installare il certificato di <strong>Kaspersky</strong> Lab per Opera versione 9.x, eseguire le operazioni seguenti:<br />

1. Nel menu del browser, selezionare la voce Strumenti Impostazioni.<br />

2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />

3. Nella parte sinistra della finestra, selezionare la scheda Protezione e fare click sul pulsante Gestisci<br />

certificati.<br />

4. Nella finestra visualizzata selezionare la scheda Certification Centers (Centri certificati) e fare click sul<br />

pulsante Import (Importa).<br />

5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />

<strong>Kaspersky</strong> Lab è il seguente:<br />

152


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />

Virus personal root certificate.cer.<br />

6. Nella finestra visualizzata fare click sul pulsante Installa. Il certificato di <strong>Kaspersky</strong> Lab verrà installato.<br />

Se il <strong>com</strong>puter utilizza Micros<strong>of</strong>t Windows Vista, il percorso del file di certificato di <strong>Kaspersky</strong> Lab è il seguente:<br />

%AllUsersPr<strong>of</strong>ile%\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-Virus personal root certificate.cer.<br />

MONITOR DI RETE<br />

Monitor di Rete è uno strumento che consente di visualizzare informazioni sulle attività di rete in tempo reale.<br />

Per avviare Monitor di Rete:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Nella parte sinistra della finestra selezionare Centro protezione.<br />

3. Fare click sul collegamento Monitor di Rete per aprire la finestra Monitor di Rete, in cui sono visualizzate<br />

informazioni sulle attività di rete.<br />

CONFIGURAZIONE DEL SERVER PROXY<br />

Se la connessione a Internet del <strong>com</strong>puter viene stabilita tramite un server proxy, potrebbe essere necessario<br />

modificarne le impostazioni di connessione. <strong>Kaspersky</strong> PURE utilizza queste impostazioni per determinati <strong>com</strong>ponenti di<br />

protezione e per l'aggiornamento di database e moduli dell'applicazione.<br />

Se la rete include un server proxy che utilizza una porta non standard, è consigliabile aggiungere il numero di porta<br />

all'elenco di porte monitorate (vedere la sezione "Creazione di un elenco delle porte monitorate" a pagina 153).<br />

Per configurare il server proxy, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Server proxy.<br />

4. Selezionare la casella Usa server proxy e configurare la connessione al server proxy.<br />

CREAZIONE DI UN ELENCO DELLE PORTE MONITORATE<br />

Componenti della protezione <strong>com</strong>e Anti-Virus Posta, Anti-Spam (vedere pagina 114), Anti-Virus Web (vedere<br />

pagina 106) e Anti-Virus IM controllano i flussi di dati trasferiti attraverso protocolli specifici e determinate porte TCP del<br />

<strong>com</strong>puter. Anti-Virus Posta, ad esempio, analizza le informazioni trasferite tramite il protocollo SMTP, mentre Anti-Virus<br />

Web esamina le informazioni trasferite tramite HTTP, HTTPS e FTP.<br />

È possibile abilitare il monitoraggio di tutte le porte di rete o solo delle porte selezionate. Se si configura il prodotto per il<br />

monitoraggio delle porte selezionate, è possibile specificare l'elenco di programmi per cui monitorare tutte le porte. È<br />

consigliabile espandere questo elenco includendo le applicazioni che ricevono o trasferiscono dati tramite FTP.<br />

Per aggiungere una porta all'elenco delle porte monitorate:<br />

1. Aprire la finestra principale dell'applicazione.<br />

153


M A N U A L E D E L L ' U T E N T E<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />

4. Fare click sul pulsante Seleziona nella parte destra della finestra.<br />

Verrà visualizzata la finestra Porte di rete.<br />

5. Fare click sul collegamento Aggiungi sotto l'elenco delle porte nella parte superiore della finestra per aprire la<br />

finestra Porta di rete e immettere il numero e la descrizione di una porta.<br />

Per escludere una porta dall'elenco di porte monitorate:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />

4. Fare click sul pulsante Seleziona nella parte destra della finestra.<br />

Verrà visualizzata la finestra Porte di rete.<br />

5. Nell'elenco delle porte nella parte superiore della finestra deselezionare la casella accanto alla descrizione della<br />

porta da escludere.<br />

Per creare l'elenco delle applicazioni per le quali si desidera monitorare tutte le porte, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />

4. Fare click sul pulsante Seleziona nella parte destra della finestra.<br />

Verrà visualizzata la finestra Porte di rete.<br />

5. Selezionare la casella Controlla tutte le porte per le applicazioni specificate e nell'elenco delle applicazioni<br />

sottostante selezionare le caselle accanto ai nomi delle applicazioni per cui controllare tutte le porte.<br />

6. Se un'applicazione non è inclusa nell'elenco, aggiungerla nel modo seguente:<br />

a. Per selezionare un metodo per l'aggiunta di un'applicazione all'elenco, aprire il menu facendo click sul<br />

collegamento Aggiungi sotto l'elenco delle applicazioni, quindi selezionare una voce dal menu:<br />

Selezionare Sfoglia per specificare il percorso del file eseguibile. Dopo avere selezionato il file<br />

eseguibile, verrà visualizzata la finestra Applicazione.<br />

Selezionare Applicazioni per selezionare un'applicazione dall'elenco delle applicazioni in esecuzione.<br />

Dopo avere selezionato l'applicazione, verrà visualizzata la finestra Applicazione.<br />

7. Nella finestra Applicazione visualizzata immettere la descrizione per l'applicazione selezionata.<br />

AREA ATTENDIBILE<br />

L'area attendibile è un elenco di oggetti creato dall'utente che non dovrebbe essere controllato dall'applicazione. In altre<br />

parole, si tratta di una serie di programmi esclusi dalla protezione di <strong>Kaspersky</strong> PURE.<br />

154


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

L'area attendibile viene creata sulla base dell'elenco di applicazioni attendibili (vedere la sezione "Creazione di un elenco<br />

di applicazioni attendibili" a pagina 155) e delle regole di esclusione (vedere la sezione "Creazione dell'elenco di<br />

esclusioni" a pagina 156), in relazione alle funzionalità degli oggetti elaborati e delle applicazioni installate nel <strong>com</strong>puter.<br />

L'inclusione di oggetti nell'area attendibile può ad esempio essere necessaria se <strong>Kaspersky</strong> PURE blocca l'accesso a un<br />

oggetto o un'applicazione, purché si abbia la certezza che l'oggetto o l'applicazione non ponga alcun problema di<br />

protezione.<br />

Se ad esempio si ritiene che gli oggetti utilizzati da Blocco note di Micros<strong>of</strong>t Windows siano sicuri e non richiedano<br />

alcuna scansione, è possibile aggiungere Blocco note all'elenco di applicazioni attendibili per escludere dalla scansione<br />

gli oggetti utilizzati da questo processo.<br />

Determinate azioni classificate <strong>com</strong>e pericolose potrebbero essere ritenute sicure da diverse applicazioni. Ad esempio,<br />

le applicazioni che <strong>com</strong>mutano automaticamente i layout di tastiera, <strong>com</strong>e Punto Switcher, intercettano regolarmente il<br />

testo immesso con la tastiera. Per te<strong>ner</strong>e conto delle caratteristiche specifiche di tali applicazioni e disabilitare il<br />

monitoraggio delle relative attività, è consigliabile aggiungerle all'elenco delle applicazioni attendibili.<br />

Quando si aggiunge un'applicazione all'elenco delle applicazioni attendibili, le relative attività di rete e sui file (incluse<br />

quelle sospette) non vengono controllate. Lo stesso vale per i tentativi di accesso al registro di sistema. Il file eseguibile<br />

e il processo dell'applicazione attendibile sono <strong>com</strong>unque sottoposti a scansione anti-virus <strong>com</strong>e in precedenza. Per<br />

escludere <strong>com</strong>pletamente un'applicazione dalla scansione, è consigliabile utilizzare le regole di esclusione.<br />

L'esclusione delle applicazioni attendibili dalla scansione consente di evitare eventuali problemi di <strong>com</strong>patibilità<br />

dell'applicazione con altri programmi, ad esempio il problema della doppia scansione del traffico di rete di un <strong>com</strong>puter di<br />

terze parti da parte di <strong>Kaspersky</strong> PURE e di un'altra applicazione anti-virus, nonché di migliorare le prestazioni del<br />

<strong>com</strong>puter, aspetto di fondamentale importanza quando si utilizzano applicazioni server.<br />

Le regole di esclusione dell'area attendibile consentono inoltre di utilizzare in modo sicuro le applicazioni legittime<br />

potenzialmente utilizzabili da un intruso per danneggiare i dati o il <strong>com</strong>puter dell'utente. Queste applicazioni di per sé non<br />

includono funzionalità dannose, ma possono essere utilizzate <strong>com</strong>e <strong>com</strong>ponenti ausiliari di un programma dannoso.<br />

Questa categoria include applicazioni di amministrazione remota, client IRC, server FTP, utilità per arrestare o<br />

nascondere processi, keylogger, programmi per l'hackeraggio delle password, dialer e altri s<strong>of</strong>tware. Tali applicazioni<br />

possono essere bloccate da <strong>Kaspersky</strong> PURE. Per evitare il blocco, è possibile configurare le regole di esclusione.<br />

Regola di esclusione: gruppo di condizioni che determinano l'esclusione di un oggetto dalla scansione eseguita da<br />

<strong>Kaspersky</strong> PURE. In tutti gli altri casi, l'oggetto viene esaminato da tutti i <strong>com</strong>ponenti di protezione in base alle relative<br />

impostazioni.<br />

Quando si aggiunge un'esclusione, viene creata una regola che puo essere utilizzata con diversi <strong>com</strong>ponenti<br />

dell'applicazione, quali Anti-Virus File (vedere la sezione "Anti-Virus File" a pagina 94), Anti-Virus Posta (vedere la<br />

sezione "Anti-Virus Posta" a pagina 100), Anti-Virus Web (vedere la sezione "Anti-Virus Web" a pagina 106), o durante<br />

l'esecuzione delle attività di scansione anti-virus.<br />

IN QUESTA SEZIONE:<br />

Creazione di un elenco di applicazioni attendibili .......................................................................................................... 155<br />

Creazione dell'elenco di esclusioni ................................................................................................................................ 156<br />

CREAZIONE DI UN ELENCO DI APPLICAZIONI ATTENDIBILI<br />

Per impostazione predefinita, <strong>Kaspersky</strong> PURE esamina gli oggetti aperti, eseguiti o salvati da qualsiasi processo di<br />

programma e monitora l'attività di tutte le applicazioni e il traffico di rete che creano. Quando si aggiunge un'applicazione<br />

all'elenco di applicazioni attendibili, <strong>Kaspersky</strong> PURE la esclude dalla scansione.<br />

Per aggiungere un'applicazione all'elenco delle applicazioni attendibili, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni.<br />

155


M A N U A L E D E L L ' U T E N T E<br />

4. Nella parte destra della finestra, nella sezione Esclusioni, fare click sul pulsante Impostazioni.<br />

5. Nella finestra visualizzata, nella scheda Applicazioni attendibili, fare click sul collegamento Aggiungi per<br />

aprire il menu di selezione dell'applicazione e scegliere una delle opzioni seguenti:<br />

Selezionare Sfoglia per specificare il percorso del file eseguibile. Dopo avere selezionato il file eseguibile,<br />

verrà visualizzata la finestra Esclusioni per l'applicazione.<br />

Selezionare Applicazioni per selezionare un'applicazione dall'elenco delle applicazioni in esecuzione.<br />

Dopo avere selezionato l'applicazione, verrà visualizzata la finestra Esclusioni per l'applicazione.<br />

6. Nella finestra Esclusioni per l'applicazione visualizzata selezionare le caselle per i tipi di attività<br />

dell'applicazione da escludere dalla scansione.<br />

È possibile modificare le impostazioni di scansione per un'applicazione o eliminarla dall'elenco utilizzando i collegamenti<br />

corrispondenti nella parte inferiore dell'elenco. Per rimuovere un'applicazione dall'elenco senza eliminarla, deselezionare<br />

la casella in corrispondenza del nome.<br />

CREAZIONE DELL'ELENCO DI ESCLUSIONI<br />

Se si utilizzano applicazioni riconosciute da <strong>Kaspersky</strong> PURE <strong>com</strong>e legittime ma potenzialmente utilizzabili da un intruso<br />

per danneggiare i dati o il <strong>com</strong>puter, è consigliabile configurare regole di esclusione per tali applicazioni.<br />

Per creare una regola di esclusione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni.<br />

4. Nella parte destra della finestra, nella sezione Esclusioni, fare click sul pulsante Impostazioni.<br />

5. Fare click sul collegamento Aggiungi nella scheda Regole di esclusione della finestra visualizzata.<br />

6. Nella finestra Regola di esclusione visualizzata modificare le impostazioni della regola di esclusione.<br />

MODALITÀ PROTETTA DI ESECUZIONE DELLE APPLICAZIONI<br />

La virtualizzazione è un ambiente protetto e isolato dal sistema operativo, progettato per l'esecuzione delle applicazioni<br />

sospette.<br />

Quando si utilizza Modalità Protetta, non viene apportata alcuna modifica agli oggetti del sistema operativo. Di<br />

conseguenza, anche se si esegue un'applicazione infetta in Modalità Protetta, tutte le azioni dell'applicazione sono<br />

limitate all'ambiente virtuale e non influiscono sul sistema operativo.<br />

L'esecuzione dei browser Internet in un ambiente protetto garantisce protezione durante la visualizzazione delle risorse<br />

Web, inclusa la protezione da malware che si introduce nel <strong>com</strong>puter e la protezione dei dati utente da tentativi di<br />

modifica ed eliminazione non autorizzati, nonché la possibilità di eliminare tutti gli oggetti accumulati durante la sessione<br />

Internet: file temporanei, cookie, cronologia delle pagine Web visitate e così via. Micros<strong>of</strong>t Internet Explorer è incluso per<br />

impostazione predefinita nell'elenco di applicazioni in esecuzione in modalità protetta.<br />

L’esecuzione di un'applicazione (vedere la sezione "Esecuzione di un'applicazione in modalità protetta" a pagina 157) in<br />

modalità protetta dipende dalla modalità selezionata. È disponibile l'opzione per la creazione di un collegamento che<br />

consente di avviare rapidamente le applicazioni in modalità protetta.<br />

Per rendere disponibili i file salvati o modificati in modalità protetta quando ci si trova in modalità standard, è necessario<br />

utilizzare la Cartella condivisa in Modalità Protetta creata esclusivamente per tali file e disponibile sia in modalità protetta<br />

che in modalità standard. Quando si cancellano i dati in modalità protetta, i file memorizzati in questa cartella non<br />

vengono eliminati.<br />

156


I MPO S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

La modalità protetta di esecuzione delle applicazioni non è disponibile nei <strong>com</strong>puter che eseguono Micros<strong>of</strong>t Windows<br />

XP x64.<br />

Le funzionalità di alcune applicazioni in modalità protetta possono risultare ridotte in <strong>com</strong>puter che eseguono Micros<strong>of</strong>t<br />

Windows Vista x64 e Micros<strong>of</strong>t Windows 7 x64. All'avvio di tali applicazioni, viene visualizzato il messaggio<br />

corrispondente, se sono state configurate le notifiche (vedere pagina 232) relative all'evento Le funzionalità<br />

dell'applicazione in modalità protetta sono limitate.<br />

IN QUESTA SEZIONE:<br />

Esecuzione di un'applicazione in Modalità Protetta ....................................................................................................... 157<br />

Creazione dell'elenco di applicazioni da eseguire in modalità protetta .......................................................................... 158<br />

Creazione di un collegamento per l'esecuzione dei programmi .................................................................................... 159<br />

Cancellazione dei dati in Modalità Protetta ................................................................................................................... 159<br />

Utilizzo di una cartella condivisa ................................................................................................................................... 160<br />

ESECUZIONE DI UN'APPLICAZIONE IN MODALITÀ PROTETTA<br />

Se l'opzione Esegui sempre in modalità protetta non è abilitata per l'applicazione, questa può essere eseguita in<br />

modalità protetta utilizzando uno dei metodi seguenti:<br />

dal menu di scelta rapida di Micros<strong>of</strong>t Windows;<br />

dalla finestra principale di <strong>Kaspersky</strong> PURE (vedere pagina 42);<br />

utilizzando un collegamento esistente (vedere la sezione "Creazione di un collegamento per l'esecuzione dei<br />

programmi" a pagina 159).<br />

Se l'opzione Esegui sempre in modalità protetta è selezionata per l'applicazione, questa verrà avviata in modalità<br />

protetta indipendentemente dalla modalità di esecuzione.<br />

Le applicazioni in esecuzione in modalità protetta sono segnalate da una cornice verde intorno alla relativa finestra e<br />

risultano evidenziate in verde nell'elenco delle applicazioni monitorate da Controllo Applicazioni (vedere la sezione<br />

"Controllo Applicazioni" a pagina 133).<br />

È consigliabile utilizzare la modalità standard di Micros<strong>of</strong>t Windows per installare le applicazioni con cui si desidera<br />

lavorare in futuro in modalità protetta.<br />

Per eseguire un'applicazione in modalità protetta dal menu di scelta rapida di Micros<strong>of</strong>t Windows, eseguire le<br />

operazioni seguenti:<br />

1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto selezionato<br />

(collegamento o file eseguibile dell'applicazione).<br />

2. Nel menu visualizzato selezionare Esecuzione in Modalita Protetta.<br />

Per eseguire un'applicazione in modalità protetta dalla finestra principale di <strong>Kaspersky</strong> PURE, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

157


M A N U A L E D E L L ' U T E N T E<br />

3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />

per l'applicazione desiderata e selezionare Esegui.<br />

Per eseguire un'applicazione in modalità protetta utilizzando un collegamento, eseguire le operazioni seguenti:<br />

1. Aprire la cartella in cui è stato creato il collegamento.<br />

2. Avviare l'applicazione facendo doppio click sul relativo collegamento.<br />

CREAZIONE DELL'ELENCO DI APPLICAZIONI DA ESEGUIRE IN MODALITÀ<br />

PROTETTA<br />

Nella finestra Protezione del <strong>com</strong>puter (vedere pagina 44) è possibile creare l'elenco di applicazioni da eseguire in<br />

modalità protetta. L'elenco viene visualizzato nella sezione Controllo Applicazioni.<br />

Se si aggiunge all'elenco un'applicazione che può essere utilizzata in più istanze, <strong>com</strong>e Windows Internet Explorer, tutte<br />

le nuove istanze verranno eseguite in modalità protetta. Se si aggiunge all'elenco un'applicazione che può essere<br />

utilizzata in una sola istanza, questa dovrà essere riavviata dopo l'aggiunta.<br />

Quando si aggiunge un'applicazione nell'elenco di applicazioni eseguite in modalità protetta, è possibile abilitare<br />

l'opzione Esegui sempre in modalità protetta. In questo modo l'applicazione verrà eseguita in modalità protetta<br />

indipendentemente dalla modalità di esecuzione, sia che si utilizzino gli strumenti standard di Micros<strong>of</strong>t Windows, sia che<br />

si utilizzino gli strumenti di <strong>Kaspersky</strong> PURE.<br />

È consigliabile non abilitare l'opzione Esegui sempre in modalità protetta per le utilità e le applicazioni del sistema<br />

onde evitare problemi di funzionamento del sistema operativo.<br />

Per aggiungere un'applicazione all'elenco delle applicazioni in esecuzione in modalità protetta, eseguire le<br />

operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu facendo click<br />

sul collegamento Aggiungi.<br />

4. Nel menu visualizzato selezionare l'applicazione desiderata. Quando si seleziona la voce Sfoglia, viene aperta<br />

una finestra nella quale è necessario specificare il percorso di un file eseguibile. Quando si seleziona la voce<br />

Applicazioni, viene aperto l'elenco di applicazioni attualmente in esecuzione. Una volta selezionata<br />

l'applicazione, l'icona dell'applicazione viene aggiunta l'elenco.<br />

Per eliminare un'applicazione dall'elenco delle applicazioni in esecuzione in modalità protetta, selezionarla<br />

nell'elenco e fare click sul collegamento Elimina.<br />

Per eseguire un'applicazione solo in modalità protetta indipendentemente dalla modalità di esecuzione, eseguire le<br />

operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />

per l'applicazione desiderata e selezionare Esegui sempre in modalità protetta.<br />

Accanto alla voce di menu verrà visualizzato il riquadro .<br />

158


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

CREAZIONE DI UN COLLEGAMENTO PER L'ESECUZIONE DEI PROGRAMMI<br />

Per eseguire le applicazioni rapidamente in modalità protetta, <strong>Kaspersky</strong> PURE consente la creazione di collegamenti.<br />

Grazie ai collegamenti l'utente può eseguire l'applicazione desiderata in modalità protetta senza aprire la finestra<br />

principale dell'applicazione o il menu di scelta rapida di Micros<strong>of</strong>t Windows.<br />

Per creare un collegamento in modo da eseguire un'applicazione in modalità protetta, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />

per l'applicazione desiderata e selezionare Crea collegamento.<br />

4. Nella finestra che viene visualizzata specificare il percorso in cui salvare il collegamento. Per impostazione<br />

predefinita, verrà creato un collegamento sul Desktop dell'utente corrente, con il nome corrispondente al<br />

processo dell'applicazione.<br />

CANCELLAZIONE DEI DATI IN MODALITÀ PROTETTA<br />

Se un'applicazione viene eseguita in modalità protetta, tutte le modifiche apportate dall'applicazione verranno eseguite<br />

solo nell'ambito di tale modalità. Per impostazione predefinita, al successivo avvio dell'applicazione, tutte le modifiche<br />

apportate e i file salvati saranno disponibili durante la sessione in modalità protetta.<br />

Se i dati in modalità protetta non sono più necessari o per ripristinare le impostazioni correnti di tutte le applicazioni in<br />

esecuzione in modalità standard di Micros<strong>of</strong>t Windows, è possibile cancellare i dati in modalità protetta.<br />

Se alla successiva esecuzione in modalità protetta non si desidera rendere disponibili per un'applicazione le modifiche<br />

apportate, è possibile abilitare la modalità Eliminare dati esecuzione protetta all'uscita per tale applicazione. Le<br />

modifiche apportate durante la sessione verranno eliminate automaticamente dopo la chiusura dell'applicazione.<br />

Prima di cancellarli, è consigliabile verificare che tutte le informazioni che potrebbero risultare necessarie per operazioni<br />

successive siano state salvate nella cartella condivisa. In caso contrario, i dati verranno eliminati senza alcuna possibilità<br />

di ripristinarli.<br />

Per cancellare i dati in modalità protetta, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, fare click sul collegamento<br />

Cancella cronologia.<br />

4. Nella finestra visualizzata confermare la cancellazione dei dati.<br />

Per cancellare i dati in modalità protetta a ogni chiusura dell'applicazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />

per l'applicazione desiderata e selezionare Eliminare dati esecuzione protetta all'uscita.<br />

Accanto alla voce di menu verrà visualizzato il riquadro e sull'icona dell'applicazione nell'elenco di<br />

applicazioni eseguite in modalità protetta verrà visualizzato il simbolo .<br />

159


M A N U A L E D E L L ' U T E N T E<br />

Per annullare la cancellazione dei dati in modalità protetta dopo la chiusura dell'applicazione, selezionare<br />

nuovamente la casella.<br />

UTILIZZO DI UNA CARTELLA CONDIVISA<br />

Quando si lavora in modalità protetta, tutte le modifiche necessarie dovute al funzionamento dell'applicazione, vengono<br />

apportate solo in tale modalità e non influenzano la modalità standard. Pertanto, i file salvati in modalità protetta non<br />

possono essere trasferiti alla modalità standard.<br />

Per rendere disponibili in modalità standard i file salvati o modificati in modalità protetta, è possibile utilizzare la Cartella<br />

condivisa in Modalità Protetta creata da <strong>Kaspersky</strong> PURE. Tutti i file salvati in tale cartella quando si lavora in modalità<br />

protetta saranno disponibili in modalità standard.<br />

La cartella condivisa è una cartella presente su un disco rigido, creata durante l'installazione di <strong>Kaspersky</strong> PURE.<br />

La cartella condivisa viene creata nella cartella %AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\SandboxShared<br />

durante l'installazione dell'applicazione. Tale posizione non può essere modificata.<br />

Tale cartella è indicata dall'icona di in Esplora risorse. È anche possibile accedervi dalla finestra principale di<br />

<strong>Kaspersky</strong> PURE.<br />

Per aprire la cartella condivisa dalla finestra principale di <strong>Kaspersky</strong> PURE, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />

3. Fare click sul collegamento Cartella Condivisa. La cartella viene aperta in una finestra standard di Micros<strong>of</strong>t<br />

Windows Explorer.<br />

QUARANTENA E BACKUP<br />

Quarantena è uno speciale archivio in cui vengono memorizzati gli oggetti che potrebbero essere stati infettati da virus.<br />

Gli oggetti potenzialmente infetti sono oggetti sospettati di essere stati infettati da virus o relative varianti.<br />

Un oggetto potenzialmente infetto può essere individuato e messo in quarantena da Anti-Virus File, Anti-Virus Posta,<br />

Difesa Proattiva o nel corso di una scansione anti-virus.<br />

Gli oggetti sono messi in quarantena nei seguenti casi:<br />

Il codice dell'oggetto ricorda una minaccia nota ma in parte modificata o ha una struttura simile a quella del<br />

malware ma non è registrato nel database. In questo caso, gli oggetti vengono messi in quarantena dopo<br />

l'analisi euristica eseguita da Anti-Virus File, Anti-Virus Posta o durante la scansione anti-virus. In rari casi,<br />

l'analisi euristica causa falsi allarmi.<br />

La sequenza di operazioni eseguita da un oggetto appare sospetta. In questo caso, gli oggetti vengono messi in<br />

quarantena dopo l'analisi del relativo <strong>com</strong>portamento da parte del <strong>com</strong>ponente Difesa Proattiva.<br />

Quando un oggetto viene messo in Quarantena, viene spostato, non copiato. Esso viene eliminato dal disco o dalla<br />

posta elettronica e salvato nella cartella Quarantena. I file in Quarantena vengono salvati in un formato speciale e non<br />

sono pericolosi.<br />

Backup è progettato per l'archiviazione delle copie di backup degli oggetti infetti che non è stato possibile disinfettare<br />

immediatamente.<br />

È possibile che al termine del successivo aggiornamento del database <strong>Kaspersky</strong> PURE riesca a identificare la minaccia<br />

in modo inequivocabile e neutralizzarla. Per questo motivo, l'applicazione esegue la scansione degli oggetti in<br />

quarantena dopo ogni aggiornamento (vedere pagina 92).<br />

160


IN QUESTA SEZIONE:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Archiviazione degli oggetti della quarantena e del backup ............................................................................................ 161<br />

Utilizzo degli oggetti in quarantena ............................................................................................................................... 161<br />

ARCHIVIAZIONE DEGLI OGGETTI DELLA QUARANTENA E DEL BACKUP<br />

Per impostazione predefinita, la durata massima per l'archiviazione degli oggetti è di 30 giorni. Al termine di questo<br />

periodo, gli oggetti vengono eliminati. È possibile annullare il limite di tempo o modificare la durata massima per<br />

l'archiviazione degli oggetti.<br />

È inoltre possibile specificare la dimensione massima di Quarantena e Backup. Quando viene raggiunta la dimensione<br />

massima, il contenuto di Quarantena e Backup viene sostituito da nuovi oggetti. Per impostazione predefinita, il limite per<br />

la dimensione massima è disabilitato.<br />

Per modificare la durata massima per l'archiviazione degli oggetti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />

Backup.<br />

4. Nella parte destra della finestra selezionare la casella Mantieni gli oggetti per non più di e specificare il<br />

periodo massimo di archiviazione per gli oggetti in quarantena.<br />

Per configurare la dimensione massima di Quarantena e Backup:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />

Backup.<br />

4. Nella parte destra della finestra selezionare la casella Dimensione massima e specificare la dimensione<br />

massima della cartella Quarantena e Backup.<br />

UTILIZZO DEGLI OGGETTI IN QUARANTENA<br />

La quarantena di <strong>Kaspersky</strong> PURE consente di eseguire le seguenti operazioni:<br />

mettere in quarantena i file sospettati di essere infetti;<br />

esaminare e disinfettare tutti gli oggetti potenzialmente infetti messi in quarantena utilizzando il database di<br />

<strong>Kaspersky</strong> PURE corrente;<br />

ripristinare i file in una cartella specificata o nelle cartelle da cui sono stati spostati in quarantena (impostazione<br />

predefinita);<br />

eliminare tutti gli oggetti in quarantena oppure un gruppo di oggetti;<br />

inviare gli oggetti in quarantena a <strong>Kaspersky</strong> Lab per l'analisi.<br />

161


M A N U A L E D E L L ' U T E N T E<br />

È possibile spostare un oggetto in quarantena tramite il collegamento Sposta in Quarantena nella finestra Stato della<br />

protezione.<br />

Per spostare un oggetto in quarantena dalla finestra Stato della protezione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate fare click sul collegamento Quarantena.<br />

4. Nella finestra visualizzata selezionare l'oggetto da spostare in quarantena.<br />

Per eseguire la scansione di un oggetto in quarantena:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate selezionare l'oggetto da esaminare.<br />

4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare<br />

Scansione.<br />

Per disinfettare tutti gli oggetti in quarantena:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate fare click sul collegamento Disinfetta tutto.<br />

Per ripristinare un oggetto in quarantena:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate selezionare l'oggetto da ripristinare.<br />

4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare<br />

Ripristina.<br />

Per eliminare gli oggetti in quarantena:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate selezionare l'oggetto da eliminare.<br />

4. Fare click con il pulsante destro del mouse sull'oggetto per aprire il menu di scelta rapida, quindi scegliere<br />

Elimina dall'elenco.<br />

Per inviare un oggetto in quarantena a <strong>Kaspersky</strong> Lab per l'analisi:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

162


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />

Stato della protezione.<br />

3. Nella scheda Minacce rilevate selezionare l'oggetto da inviare per l'analisi.<br />

4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare<br />

Invia.<br />

BACKUP<br />

Durante il processo di backup, copie di backup dei file selezionati vengono create in una speciale area di archiviazione.<br />

Un archivio di backup è un'area dedicata di un disco o di un supporto rimovibile. Gli archivi vengono utilizzati dalle attività<br />

di backup per memorizzare copie di backup dei dati.<br />

Durante la creazione di un'area di archiviazione (vedere la sezione "Creazione di un'area per l'archivio di backup" a<br />

pagina 164), l'utente seleziona il supporto dati e specifica il nome della nuova area di archiviazione e le impostazioni per<br />

l'archiviazione delle copie di backup. È anche possibile proteggere i dati archiviati dagli accessi non autorizzati tramite<br />

password. Sul supporto dati vengono inoltre memorizzate informazioni di servizio sull'area di archiviazione.<br />

Per l'esecuzione dei backup di dati, vengono create attività di backup (vedere la sezione "Creazione di un'attività di<br />

backup" a pagina 165). Un'attività di backup è una raccolta di parametri definita dall'utente che individua i dati da<br />

sottoporre a backup, l'area di archiviazione delle copie di backup e le condizioni del backup. Le attività possono essere<br />

utilizzate più volte, manualmente o tramite pianificazione.<br />

Le copie di backup di file create nell'ambito di una singola attività vengono memorizzate in archivi. Gli archivi di copie di<br />

backup vengono denominati in base al nome dell'attività e sono memorizzati in un archivio.<br />

Per ripristinare dati dalle copie di backup, eseguire la procedura di ripristino (vedere la sezione "Ripristino dei dati" a<br />

pagina 167) o utilizzare l'utility di ripristino <strong>Kaspersky</strong>. I file possono essere ripristinati nelle rispettive posizioni originarie<br />

o in una qualsiasi cartella disponibile.<br />

Tutti gli eventi relativi al backup vengono memorizzati nel rapporto (vedere la sezione "Visualizzazione del rapporto sugli<br />

eventi" a pagina 169).<br />

IN QUESTA SEZIONE:<br />

Creazione di un'area per l'archivio di backup ................................................................................................................ 164<br />

Connessione di un archivio esistente ............................................................................................................................ 164<br />

Cancellazione di un archivio .......................................................................................................................................... 165<br />

Rimozione di un archivio ............................................................................................................................................... 165<br />

Creazione di un'attività di backup .................................................................................................................................. 165<br />

Esecuzione di un'attività di backup ................................................................................................................................ 166<br />

Ripristino dei dati ........................................................................................................................................................... 167<br />

Ricerca di copie di backup ............................................................................................................................................ 167<br />

Visualizzazione dei dati sulle copie di backup ............................................................................................................... 168<br />

Visualizzazione del rapporto sugli eventi....................................................................................................................... 169<br />

163


M A N U A L E D E L L ' U T E N T E<br />

CREAZIONE DI UN'AREA PER L'ARCHIVIO DI BACKUP<br />

Un'area per l'archivio di backup può essere creata tramite una procedura guidata. La Creazione guidata archivio di<br />

backup può essere avviata in due modi:<br />

dalla finestra principale del modulo;<br />

dalla Creazione guidata attività di backup (vedere la sezione "Creazione di un'attività di backup" a pagina 165).<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />

interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i collegamenti di spostamento<br />

nella parte superiore della finestra.<br />

Per creare un'area per l'archivio di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Crea.<br />

3. Verrà avviata la Creazione guidata archivio di backup. I passaggi della procedura guidata sono descritti di<br />

seguito:<br />

a. Nella parte sinistra della finestra Unità, selezionare il tipo di supporto di archiviazione dati che verrà<br />

utilizzato <strong>com</strong>e archivio di backup.<br />

Per garantire la sicurezza dei dati, è consigliabile creare archivi di backup in unità disco rimovibili.<br />

b. Se necessario, nella finestra Protezione impostare una password per proteggere i dati dagli accessi non<br />

autorizzati.<br />

c. Se necessario, nella finestra Versioni file specificare il numero massimo di versioni dei file che possono<br />

coesistere nell'archivio e indicare il periodo di archiviazione delle versioni dei file.<br />

d. Nella finestra Riepilogo, immettere il nome dell'archivio e confermarne la creazione con le impostazioni<br />

specificate.<br />

CONNESSIONE DI UN ARCHIVIO ESISTENTE<br />

Se è stato creato un archivio con <strong>Kaspersky</strong> PURE, ma non è disponibile nel <strong>com</strong>puter in uso (ad esempio, dopo la<br />

reinstallazione del sistema operativo o se l'archivio viene copiato da un altro <strong>com</strong>puter), sarà necessario stabilire la<br />

connessione a tale archivio per iniziare a utilizzare i dati.<br />

Per stabilire la connessione a un archivio esistente, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Connetti.<br />

3. Selezionare un tipo di archivio e specificare le impostazioni di connessione desiderate nella finestra Connetti<br />

archivio.<br />

Se le impostazioni sono specificate correttamente, l'archivio viene visualizzato nell'elenco.<br />

164


CANCELLAZIONE DI UN ARCHIVIO<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Se il volume di archiviazione non dispone di spazio sufficiente per l'operazione in corso, è possibile eliminare le versioni<br />

obsolete e le copie di backup dei file già eliminati dal <strong>com</strong>puter.<br />

Per cancellare un archivio, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Archivio.<br />

3. Selezionare l'archivio da cancellare e fare click sul pulsante Cancella.<br />

4. Nella finestra Cancella archivio visualizzata, selezionare le versioni dei file che si desidera eliminare.<br />

RIMOZIONE DI UN ARCHIVIO<br />

Per rimuovere un archivio per il backup di dati, è necessario utilizzare Rimozione guidata archivio. Durante la rimozione,<br />

viene chiesto di determinare le operazioni da eseguire sui dati in archivio, prossimi all'eliminazione, e sulle attività che<br />

utilizzano l'archivio per le proprie copie di backup.<br />

La procedura guidata è costituita da una serie di schermate (passaggi) tra le quali è possibile spostarsi servendosi dei<br />

pulsanti Avanti e Indietro. Per chiudere la procedura guidata al <strong>com</strong>pletamento, utilizzare il pulsante Fine. Per<br />

interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />

parte superiore della finestra.<br />

Per rimuovere un archivio di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Archivio.<br />

3. Selezionare l'archivio che si desidera eliminare e fare click sul pulsante Elimina.<br />

4. Verrà avviata la Rimozione guidata archivio. I passaggi della procedura guidata sono descritti di seguito:<br />

a. Selezionare un'azione da eseguire sulle copie di backup presenti nell'archivio da rimuovere nella finestra<br />

Contenuto.<br />

b. Selezionare un'azione da eseguire sulle attività che utilizzano l'archivio per le proprie copie di backup nella<br />

finestra Attività.<br />

c. Confermare la rimozione dell'archivio con le impostazioni selezionate nella finestra Riepilogo.<br />

CREAZIONE DI UN'ATTIVITÀ DI BACKUP<br />

Le attività di backup vengono utilizzate per creare copie di backup dei file e <strong>com</strong>prendono le impostazioni seguenti:<br />

il set di file di cui creare copie di backup;<br />

l'archivio in cui creare le copie di backup dei file;<br />

le condizioni che <strong>com</strong>portano l'avvio del processo di backup.<br />

Un'attività di backup può essere creata utilizzando la procedura guidata.<br />

165


M A N U A L E D E L L ' U T E N T E<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />

interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />

parte superiore della finestra.<br />

Per creare un'attività di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata, selezionare la scheda Backup e fare click sul pulsante Crea.<br />

3. Verrà avviata la Creazione guidata attività di backup. I passaggi della procedura guidata sono descritti di<br />

seguito:<br />

a. Nella finestra Contenuto, selezionare gli oggetti di cui creare copie di backup.<br />

b. Nella finestra Archivio, selezionare l'archivio in cui creare le copie di backup.<br />

c. Nella finestra Pianificazione, specificare le condizioni per l'esecuzione dell'attività.<br />

d. Nella finestra Riepilogo, immettere il nome dell'attività e confermarne la creazione con le impostazioni<br />

specificate.<br />

ESECUZIONE DI UN'ATTIVITÀ DI BACKUP<br />

Le attività di backup possono essere eseguite automaticamente (tramite pianificazione) o manualmente. La modalità<br />

effettiva di esecuzione di un'attività viene visualizzata nell'elenco delle attività (vedere la figura sotto).<br />

Figura 14. Attività di backup<br />

La pianificazione per l'esecuzione automatica viene configurata al momento della creazione dell'attività, ma può essere<br />

modificata successivamente.<br />

Se necessario, è possibile avviare manualmente qualsiasi attività.<br />

Per eseguire un'attività di backup manualmente, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Backup.<br />

3. Dall'elenco presente nella parte destra della finestra, selezionare l'attività da eseguire e fare click sul<br />

collegamento Esegui.<br />

Nella riga dell'attività selezionata viene indicato il tempo trascorso dall'inizio dell'esecuzione. L'attività può essere<br />

annullata o sospesa utilizzando i relativi pulsanti presenti nella parte superiore della finestra.<br />

L'esecuzione dell'attività <strong>com</strong>porta l'inserimento in archivio di copie di backup aggiornate.<br />

166


RIPRISTINO DEI DATI<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Se necessario, è possibile ripristinare i dati dalle copie di backup dei file. La procedura di backup è disponibile solo per<br />

gli archivi connessi. Durante il ripristino, i dati prelevati dalle copie di backup vengono salvati nella cartella selezionata.<br />

È possibile ripristinare i file in più modi:<br />

ripristinare la versione più recente;<br />

selezionare una versione in base alla data.<br />

Per ripristinare la versione più recente del file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />

Ripristina.<br />

4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />

backup il nome dell'attività che ha creato le copie di backup desiderate.<br />

5. Selezionare i file da ripristinare. A tale scopo, selezionare le caselle accanto ai file desiderati nell'elenco. Per<br />

selezionare tutti i file, fare click sul pulsante Seleziona tutto nella parte inferiore dell'elenco. Fare click sul<br />

pulsante Ripristina nella parte superiore della finestra.<br />

6. Nella finestra Ripristino visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il<br />

salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina.<br />

Per selezionare la versione desiderata del file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />

Ripristina dati.<br />

4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />

backup il nome dell'attività che ha creato le copie di backup desiderate.<br />

5. Selezionare il file di cui si desidera specificare la versione. A tale scopo, selezionare la casella accanto al file<br />

desiderato. Fare click sul pulsante Versioni nella parte superiore della finestra.<br />

6. Nella finestra Versioni file visualizzata selezionare la data della versione da ripristinare e fare click sul pulsante<br />

Ripristina.<br />

7. Nella finestra Ripristino visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il<br />

salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina.<br />

RICERCA DI COPIE DI BACKUP<br />

Per cercare copie di backup in un archivio, è possibile utilizzare il filtro e il campo di ricerca.<br />

Il filtro delle copie di backup consente di visualizzare solo le copie conformi ai criteri di ricerca specificati.<br />

È possibile trovare una copia di backup immettendone il nome nel campo di ricerca.<br />

167


M A N U A L E D E L L ' U T E N T E<br />

Per visualizzare le copie di backup dei file che non sono stati inclusi nell'elenco dei file sottoposti a backup durante<br />

l'ultima esecuzione dell'attività (ovvero, che sono stati eliminati dal <strong>com</strong>puter), selezionare la casella Mostra file<br />

eliminati.<br />

Per filtrare le copie di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

3. Nella parte destra della finestra selezionare un archivio, quindi fare click sul pulsante Ripristina.<br />

4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare il criterio di ricerca nel filtro:<br />

Dall'elenco a discesa Set di backup selezionare il nome dell'attività che ha creato le copie di backup<br />

desiderate.<br />

Dall'elenco a discesa Data selezionare la data di creazione dell'archivio con le copie di backup desiderate.<br />

Dall'elenco a discesa Categoria, selezionare i tipi di file le cui copie di backup si desidera trovare.<br />

Verranno elencate solo le copie di backup che soddisfano le condizioni specificate.<br />

Per trovare una copia di backup in base al nome, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

3. Nella parte destra della finestra selezionare un archivio, quindi fare click sul pulsante Ripristina.<br />

4. Nella parte superiore della finestra Ripristino dei file dall'archivio, nel campo Cerca, immettere il nome di un<br />

file, interamente o in parte.<br />

Verranno elencate solo le copie di backup dei file i cui nomi iniziano con i caratteri specificati.<br />

VISUALIZZAZIONE DEI DATI SULLE COPIE DI BACKUP<br />

Prima di ripristinare i dati, è possibile visualizzare il contenuto della versione della copia di backup selezionata. A tale<br />

scopo, è possibile aprire l'ultima versione o selezionare una versione in base alla data specificata.<br />

Per aprire la versione più recente del file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />

Ripristina.<br />

4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />

backup il nome dell'attività che ha creato le copie di backup desiderate.<br />

5. Nella parte destra della finestra, selezionare il file desiderato dall'elenco e fare click sul pulsante Apri.<br />

Per aprire una versione del file in base alla data specificata, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />

168


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />

Ripristina.<br />

4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />

backup il nome dell'attività che ha creato le copie di backup desiderate.<br />

5. Nella parte destra della finestra, selezionare il file desiderato dall'elenco e fare click sul pulsante Versioni.<br />

6. Nella finestra Versioni file visualizzata selezionare la data desiderata e fare click sul pulsante Apri.<br />

VISUALIZZAZIONE DEL RAPPORTO SUGLI EVENTI<br />

Nel rapporto sono visualizzati tutti gli eventi correlati al backup e al ripristino dei dati.<br />

Per otte<strong>ner</strong>e un report sul modulo di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />

2. Nella parte superiore della finestra visualizzata fare click sul collegamento Rapporto.<br />

3. Nella finestra Rapporto visualizzata specificare le impostazioni di visualizzazione degli eventi.<br />

PARENTAL CONTROL<br />

Parental Control è un modulo dell'applicazione che consente di controllare diverse azioni utente nel <strong>com</strong>puter locale e in<br />

rete. Tale controllo <strong>com</strong>prende la possibilità di limitare l'accesso a risorse e applicazioni, nonché di visualizzare rapporti<br />

sulle attività degli utenti.<br />

Oggi sempre più bambini e adolescenti hanno accesso ai <strong>com</strong>puter e alle risorse Web. Questo solleva problemi di<br />

sicurezza perché la navigazione e la <strong>com</strong>unicazione in Internet presentano diversi rischi. I piu <strong>com</strong>uni sono i seguenti:<br />

accesso a siti Web che possono indurre a perdite di tempo (chat, giochi) o denaro (negozi online, aste);<br />

accesso a siti Web destinati a un pubblico adulto, ad esempio con contenuti di tipo pornografico o che<br />

riguardano posizioni politiche estremistiche, armi, sostanze stupefacenti e atti di violenza;<br />

download di file infetti da malware;<br />

tempo eccessivo di utilizzo del <strong>com</strong>puter, con conseguenze negative per la salute;<br />

contatti con sconosciuti che possono fingere di essere coetanei per otte<strong>ner</strong>e informazioni riservate dall'utente,<br />

<strong>com</strong>e ad esempio il nome reale, l'indirizzo fisico o le ore del giorno in cui nessuno è in casa.<br />

Parental Control consente di ridurre i rischi correlati all'utilizzo del <strong>com</strong>puter e di Internet. A tale scopo, il modulo sfrutta<br />

le seguenti funzionalità:<br />

limitazione del tempo di utilizzo del <strong>com</strong>puter e di Internet;<br />

creazione di elenchi di applicazioni consentite e bloccate, nonché temporanea limitazione del numero di avvii<br />

per le applicazioni consentite;<br />

creazione di elenchi di siti Web consentiti e bloccati, specificando le categorie di siti Web con contenuti non<br />

consigliati per la visualizzazione;<br />

abilitazione della modalità di ricerca sicura per i motori di ricerca (i collegamenti a siti Web con contenuti<br />

sospetti non vengono visualizzati tra i risultati di ricerca);<br />

limitazione del download di file da Internet;<br />

169


M A N U A L E D E L L ' U T E N T E<br />

creazione di elenchi di contatti per cui è consentita o bloccata la <strong>com</strong>unicazione tramite client IM e social<br />

network;<br />

visualizzazione dei registri di messaggi scambiati tramite client IM e social network;<br />

divieto di trasferimento di determinati dati personali;<br />

ricerca di parole chiave specificate nei registri dei messaggi.<br />

Poiché ogni limitazione è abilitabile separatamente, il Parental Control può soddisfare le esigenze di utenti diversi. Per<br />

ogni account, è possibile visualizzare rapporti che contengono gli eventi relativi alle categorie sottoposte a controllo<br />

registrati dal <strong>com</strong>ponente nel corso del periodo di tempo specificato.<br />

Per iniziare a gestire il <strong>com</strong>ponente, è necessario immettere la password di amministratore (vedere la sezione<br />

"Limitazione dell'accesso alle impostazioni di <strong>Kaspersky</strong> PURE" a pagina 72). Se non è stata impostata una password<br />

per la gestione di <strong>Kaspersky</strong> PURE, verrà <strong>of</strong>ferta la possibilità di impostarla.<br />

IN QUESTA SEZIONE:<br />

Configurazione di Parental Control per l'utente ............................................................................................................. 170<br />

Visualizzazione dei rapporti sulle attività degli utenti ..................................................................................................... 177<br />

CONFIGURAZIONE DI PARENTAL CONTROL PER L'UTENTE<br />

È possibile abilitare e configurare Parental Control per ciascun account separatamente, applicando differenti limiti per<br />

differenti utenti, <strong>com</strong>e ad esempio i limiti di età. È inoltre possibile disabilitare Parental Control per gli utenti di cui non è<br />

necessario controllare le attività.<br />

Per iniziare a gestire il <strong>com</strong>ponente, è necessario eseguire la procedura di autenticazione. Dopo avere immesso la<br />

password di amministratore, è possibile abilitare, sospendere o disabilitare Parental Control e modificarne le<br />

impostazioni.<br />

ABILITAZIONE E DISABILITAZIONE DI PARENTAL CONTROL<br />

È possibile abilitare e disabilitare Parental Control per ogni account singolarmente. Se ad esempio non è necessario<br />

controllare le attività di un utente adulto che dispone di un account di amministratore, è possibile disabilitare Parental<br />

Control. Per gli altri utenti di cui si desiderano controllare le attività, è necessario abilitare e configurare Parental<br />

Control, ad esempio eseguendo il caricamento della configurazione standard da un modello.<br />

È possibile abilitare o disabilitare Parental Control per l'account corrente tramite la finestra principale e il menu di scelta<br />

rapida dell'icona dell'applicazione.<br />

Per abilitare il Parental Control, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, quindi fare click sul pulsante Abilita nella parte<br />

superiore della finestra.<br />

Per sospendere Parental Control, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, quindi fare click sul pulsante Sospendi nella parte<br />

superiore della finestra.<br />

170


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella finestra Sospendi Parental Control, specificare una modalità di riabilitazione.<br />

È inoltre possibile sospendere o riprendere l'esecuzione di Parental Control per l'account utente corrente<br />

tramite la finestra principale di <strong>Kaspersky</strong> PURE (vedere pagina 42) e il menu di scelta rapida dell'icona<br />

dell'applicazione (vedere pagina 41).<br />

VEDERE ANCHE:<br />

Salvataggio e importazione delle impostazioni di Parental Control ............................................................................... 171<br />

SALVATAGGIO E IMPORTAZIONE DELLE IMPOSTAZIONI DI PARENTAL<br />

CONTROL<br />

Se il Parental Control è stato configurato per un account, le impostazioni potranno essere salvate <strong>com</strong>e file. In seguito, le<br />

impostazioni salvate in tale file potranno essere importate per una rapida configurazione. È inoltre possibile utilizzare le<br />

impostazioni di controllo di un account diverso o utilizzare un modello di configurazione, ovvero set di regole<br />

preconfigurati per diversi tipi di utenti in base all'età, all'esperienza e ad altri parametri.<br />

Al termine dell'importazione, le impostazioni selezionate per un singolo account saranno <strong>com</strong>unque modificabili.<br />

Per salvare le impostazioni di controllo in un file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui salvare le impostazioni di<br />

Parental Control, quindi fare click sul pulsante Configura.<br />

3. Fare click sul collegamento Esporta impostazioni nella parte superiore della finestra visualizzata e salvare il<br />

file di configurazione.<br />

Per caricare le impostazioni di controllo da un file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui caricare le impostazioni di<br />

Parental Control, quindi fare click sul pulsante Configura.<br />

3. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni.<br />

4. Utilizzare la finestra Carica impostazioni di controllo visualizzata per selezionare l'opzione File contenente<br />

le impostazioni esportate in precedenza e specificare il percorso del file.<br />

Per utilizzare le impostazioni di un account diverso, eseguire la procedura seguente:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui applicare le impostazioni<br />

di Parental Control, quindi fare click sul pulsante Configura.<br />

3. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni.<br />

4. Nella finestra Carica impostazioni di controllo visualizzata, selezionare l'opzione Altro utente e specificare<br />

l'account da cui si desidera copiare le impostazioni.<br />

Per utilizzare un modello di configurazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

171


M A N U A L E D E L L ' U T E N T E<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui utilizzare le impostazioni<br />

predefinite di Parental Control, quindi fare click sul pulsante Configura.<br />

3. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni.<br />

4. Nella finestra Carica impostazioni di controllo visualizzata, selezionare l'opzione Modello e specificare il<br />

modello contenente le impostazioni che si desidera utilizzare.<br />

VISUALIZZAZIONE DI UN ACCOUNT IN KASPERSKY PURE<br />

È possibile selezionare un alias e un'immagine con cui visualizzare il proprio account in <strong>Kaspersky</strong> PURE.<br />

Per configurare un alias e un'immagine per un account, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui configurare il Parental<br />

Control, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Avanzate, selezionare il <strong>com</strong>ponente Visualizzazione. Immettere un<br />

alias per l'account e selezionare un'immagine da visualizzare.<br />

TEMPO DI UTILIZZO DEL COMPUTER<br />

È possibile creare una pianificazione dell'accesso degli utenti al <strong>com</strong>puter in base ai giorni della settimana e alle ore del<br />

giorno, nonché limitare il tempo totale di utilizzo giornaliero.<br />

15 e 5 minuti prima della scadenza del tempo consentito per l'accesso al <strong>com</strong>puter, <strong>Kaspersky</strong> PURE visualizza un<br />

messaggio di avviso che segnala che il <strong>com</strong>puter verrà spento. Questo consente di chiudere la connessione<br />

anticipatamente e salvare i dati necessari. Alla scadenza del tempo consentito, <strong>Kaspersky</strong> PURE visualizza una notifica<br />

del superamento del tempo previsto per l'accesso al <strong>com</strong>puter e spegne il <strong>com</strong>puter.<br />

Per limitare l'utilizzo giornaliero del <strong>com</strong>puter:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Computer, selezionare il <strong>com</strong>ponente Utilizzo.<br />

4. Nella finestra Controlla il tempo di utilizzo del <strong>com</strong>puter visualizzata selezionare la casella Abilita controllo<br />

e specificare i limiti di tempo.<br />

APPLICAZIONI IN ESECUZIONE<br />

È possibile consentire o bloccare l'esecuzione di programmi specificati e applicare limiti di tempo all'avvio.<br />

Per limitare l'avvio di applicazioni e giochi:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Computer, selezionare il <strong>com</strong>ponente Applicazioni in esecuzione.<br />

4. Nella finestra Controlla l'utilizzo delle applicazioni visualizzata selezionare la casella Abilita controllo.<br />

172


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

5. Creare elenchi di applicazioni consentite e bloccate nelle schede Consentite e Bloccate e impostare la<br />

pianificazione per l'esecuzione delle applicazioni consentite.<br />

TEMPO DI UTILIZZO DI INTERNET<br />

È possibile limitare il tempo che l'utente trascorre su Internet. A tale scopo, è possibile specificare i giorni e le ore della<br />

settimana in cui l'accesso a Internet è consentito o bloccato e limitare il tempo <strong>com</strong>plessivo trascorso in Internet.<br />

Dieci minuti prima della scadenza del tempo consentito per l'utilizzo di Internet, <strong>Kaspersky</strong> PURE visualizza un<br />

messaggio di avviso che segnala che la connessione verrà interrotta. Questo consente di chiudere la connessione<br />

anticipatamente e salvare i dati necessari. Alla scadenza del tempo consentito, <strong>Kaspersky</strong> PURE visualizza una notifica<br />

del superamento del tempo previsto per le sessioni Internet e interrompe la connessione.<br />

Per limitare la durata dell'accesso a Internet, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Utilizzo.<br />

4. Nella finestra Controlla l'utilizzo di Internet visualizzata selezionare la casella Abilita controllo e specificare i<br />

limiti di tempo.<br />

ACCESSO A SITI WEB<br />

È possibile impostare limitazioni dell'accesso a determinate risorse Web a seconda del contenuto. A tale scopo, è<br />

necessario creare elenchi di pagine Web consentite e bloccate, nonché scegliere le categorie di siti Web a cui bloccare<br />

l'accesso.<br />

Per limitare la durata dell'accesso alle risorse Web, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Accesso a siti Web.<br />

4. Nella finestra Controlla l'accesso ai siti Web visualizzata selezionare la casella Abilita controllo e specificare<br />

le limitazioni dell'accesso ai siti Web.<br />

Nelle schede URL bloccate e URL consentite è possibile immettere gli indirizzi dei siti Web bloccati e<br />

consentiti. Nella scheda Non consigliato è possibile scegliere le categorie di siti Web a cui bloccare l'accesso.<br />

5. Se si desidera consentire l'accesso solo ai siti Web elencati, selezionare la casella Blocca i siti Web non<br />

inclusi nell'elenco "Consentiti".<br />

Se è stata selezionata la casella Blocca i siti Web non inclusi nell'elenco "Consentiti", è necessario<br />

aggiungere l'indirizzo del server proxy all'elenco URL consentite per eseguire la connessione a Internet tramite<br />

un server proxy.<br />

173


M A N U A L E D E L L ' U T E N T E<br />

DOWNLOAD DI FILE DA INTERNET<br />

È possibile limitare i tipi di file scaricabili.<br />

Per limitare il download di file da Internet, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Download di file.<br />

4. Nella finestra Controlla il download di file da Internet visualizzata selezionare la casella Abilita controllo e<br />

selezionare le categorie di file che possono essere scaricati.<br />

MODALITÀ DI RICERCA SICURA<br />

Alcuni motori di ricerca si sforzano di proteggere gli utenti dai contenuti di siti Web inappropriati. A tale scopo, durante<br />

l'indicizzazione dei siti Web utilizzano alcune frasi e parole chiave, categorie e indirizzi di siti Web. Quando la modalità di<br />

ricerca sicura è abilitata, i risultati di ricerca non includono siti Web relativi a categorie indesiderate, ad esempio di tipo<br />

pornografico o che riguardano sostanze stupefacenti, violenza e altri materiali destinati solo a un pubblico adulto.<br />

Parental Control consente di attivare la modalità di ricerca sicura per i motori di ricerca Google e Bing simultaneamente:<br />

Per passare alla modalità di ricerca sicura, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Ricerca sicura.<br />

4. Nella finestra Controlla i risultati della ricerca visualizzata selezionare la casella Abilita la modalità di<br />

ricerca sicura.<br />

MESSAGGISTICA IMMEDIATA<br />

Controllare la messaggistica immediata significa controllare i contenuti della corrispondenza e i contatti con cui è<br />

consentito scambiare messaggi. È possibile creare elenchi di contatti consentiti e bloccati, specificare parole chiave<br />

(vedere la sezione "Ricerca per parole chiave" a pagina 177) in base alle quali verranno controllati tutti i messaggi in<br />

entrata e specificare i dati personali (vedere la sezione " Invio di informazioni riservate " a pagina 176) che non è<br />

consentito inviare.<br />

Se la messaggistica con un contatto è vietata, tutti i messaggi scambiati con tale contatto verranno bloccati. Nel rapporto<br />

vengono visualizzate informazioni sui messaggi bloccati e sulla presenza di parole chiave nei messaggi. Nel rapporto<br />

<strong>com</strong>pleto è possibile visualizzare la cronologia dei messaggi per ogni contatto.<br />

Il controllo della messaggistica presenta le seguenti limitazioni:<br />

Se il client IM è stato avviato prima di Parental Control, il controllo della messaggistica non verrà attuato fino al<br />

riavvio del client IM.<br />

Quando si utilizzano proxy HTTP, il controllo della messaggistica non verrà attuato.<br />

La versione corrente di Parental Control assicura il controllo delle <strong>com</strong>unicazioni svolte tramite i seguenti client IM:<br />

ICQ;<br />

174


QIP<br />

Windows Live Messenger (MSN);<br />

Yahoo Messenger;<br />

GoogleTalk;<br />

mIRC;<br />

Mail.Ru Agent;<br />

Psi;<br />

Miranda;<br />

AOL Instant Messenger (AIM);<br />

Jabber.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Numerosi client IM utilizzano la connessione crittografata. Per controllare la messaggistica di tali programmi, è<br />

necessario abilitare la scansione delle connessioni crittografate (a pagina 151).<br />

Per limitare i contatti di messaggistica immediata, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Messaggistica istantanea nella sezione Messaggistica.<br />

4. Nella finestra Controlla la messaggistica istantanea visualizzata selezionare la casella Abilita controllo.<br />

5. Nelle schede Consentiti e Bloccati creare elenchi di contatti consentiti e bloccati.<br />

6. Nell'elenco a discesa Azione, selezionare l'azione predefinita per i contatti non inclusi negli elenchi.<br />

È inoltre possibile consentire o bloccare le <strong>com</strong>unicazioni con il contatto selezionato dal rapporto dettagliato<br />

sugli eventi per tale account.<br />

Per visualizzare statistiche di riepilogo, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />

per cui si desidera visualizzare il rapporto.<br />

Nella sezione Messaggistica verranno visualizzate le statistiche di messaggistica IM di riepilogo per l'account<br />

utente selezionato.<br />

Per otte<strong>ner</strong>e un rapporto dettagliato, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />

per cui si desidera visualizzare il rapporto. Fare click sul collegamento Rapporto dettagliato.<br />

3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Messaggistica istantanea nella sezione Messaggistica.<br />

175


M A N U A L E D E L L ' U T E N T E<br />

Nella finestra Messaggistica istantanea visualizzata verrà mostrato un rapporto dettagliato.<br />

È anche possibile aprire il rapporto dettagliato nella sezione Utenti facendo click sul pulsante Rapporto dettagliato.<br />

COMUNICAZIONE TRAMITE SOCIAL NETWORK<br />

Il controllo della <strong>com</strong>unicazione tramite social network consiste nel controllo dei contatti con cui è consentita la<br />

<strong>com</strong>unicazione e nella creazione di registri dei messaggi. È possibile creare elenchi di contatti consentiti e bloccati,<br />

specificare parole chiave (vedere la sezione "Ricerca per parole chiave" a pagina 177) in base alle quali verranno<br />

controllati tutti i messaggi in entrata e specificare i dati personali (vedere la sezione " Invio di informazioni riservate" a<br />

pagina 176) che non è consentito inviare.<br />

Se la messaggistica con un contatto è vietata, tutti i messaggi scambiati con tale contatto verranno bloccati. Nel rapporto<br />

vengono visualizzate informazioni sui messaggi bloccati e sulla presenza di parole chiave nei messaggi. Nel rapporto<br />

<strong>com</strong>pleto è possibile visualizzare la cronologia dei messaggi per ogni contatto.<br />

Alcuni social network, <strong>com</strong>e Twitter, utilizzano connessioni crittografate. Per esaminare il traffico di queste reti, è<br />

necessario abilitare la scansione delle connessioni crittografate (vedere pagina 151).<br />

La versione corrente di Parental Control assicura il controllo della messaggistica istantanea nei seguenti client IM:<br />

Facebook;<br />

Twitter;<br />

MySpace.<br />

Per limitare i contatti disponibili per la <strong>com</strong>unicazione tramite social network:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Social network nella sezione Messaggistica.<br />

4. Nella finestra Controlla i social network visualizzata selezionare la casella Abilita controllo.<br />

5. Nell'elenco a discesa Azione, selezionare l'azione predefinita per i contatti non inclusi negli elenchi.<br />

È inoltre possibile consentire o bloccare le <strong>com</strong>unicazioni con il contatto selezionato dal rapporto dettagliato<br />

sugli eventi per tale account.<br />

6. Chiudere la finestra di configurazione e fare click sul pulsante Rapporto dettagliato.<br />

7. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Social network nella sezione Messaggistica.<br />

Nella parte destra della finestra verrà visualizzato un elenco di contatti con cui sono stati scambiati messaggi.<br />

8. Specificare un'azione (bloccare o consentire la messaggistica) per i contatti selezionati.<br />

I contatti verranno automaticamente aggiunti all'elenco dei contatti controllati, che possono essere visualizzati<br />

nella sezione Social network della finestra Impostazioni.<br />

176


INVIO DI INFORMAZIONI RISERVATE<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È possibile bloccare l'invio di dati che contengono informazioni riservate tramite client IM, social network e durante la<br />

trasmissione di dati a siti Web. A tale scopo, è necessario creare un elenco di record che contengono dati riservati, <strong>com</strong>e<br />

indirizzi fisici e numeri di telefono.<br />

I tentativi di inviare dati contenuti nell'elenco verranno bloccati e le informazioni sui messaggi bloccati verranno<br />

visualizzate nel rapporto.<br />

Per bloccare l'invio dei dati personali:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Dati privati nella sezione Messaggistica.<br />

4. Nella finestra Controlla l'invio di dati personali visualizzata selezionare la casella Abilita controllo.<br />

Aggiungere il record all'elenco dei dati di cui si desidera impedire l'invio facendo click sul collegamento<br />

Aggiungi.<br />

RICERCA PER PAROLE CHIAVE<br />

È possibile controllare i messaggi degli utenti per verificare se contengono parole e <strong>com</strong>binazioni di parole specificate<br />

durante la <strong>com</strong>unicazione tramite client IM, social network e durante la trasmissione di dati a siti Web.<br />

Se alcune delle parole chiave elencate vengono rilevate nei messaggi, questo viene visualizzato in un rapporto.<br />

Se è stato disabilitato il controllo dei siti Web visitati o il controllo della messaggistica tramite client IM e social network,<br />

non vengono eseguite ricerche delle parole chiave.<br />

Per abilitare il controllo delle parole chiave nella messaggistica, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />

restrizione, quindi fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata, nella sezione messaggistica, selezionare il <strong>com</strong>ponente Parole chiave.<br />

4. Nella finestra Controlla l'utilizzo delle parole visualizzata selezionare la casella Abilita controllo.<br />

Aggiungere il record all'elenco delle parole chiave che vengono controllate nella messaggistica facendo click sul<br />

collegamento Aggiungi.<br />

VISUALIZZAZIONE DEI RAPPORTI SULLE ATTIVITÀ DEGLI UTENTI<br />

Per ogni account utente controllato tramite Parental Control, è possibile visualizzare statistiche di riepilogo e un rapporto<br />

dettagliato su diverse categorie di eventi controllati.<br />

Per visualizzare statistiche di riepilogo, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />

2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />

per cui si desidera visualizzare le statistiche di riepilogo.<br />

3. In questa finestra sono visualizzate statistiche di riepilogo per l'account utente selezionato.<br />

177


M A N U A L E D E L L ' U T E N T E<br />

Per otte<strong>ner</strong>e un rapporto dettagliato, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control<br />

2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />

per cui si desidera visualizzare il rapporto. Fare click sul collegamento Rapporto dettagliato.<br />

3. Nella finestra visualizzata sarà disponibile un rapporto dettagliato su tutte le categorie dell'account utente<br />

selezionato.<br />

È anche possibile aprire il rapporto dettagliato nella sezione Utenti facendo click sul pulsante Rapporto<br />

dettagliato.<br />

CRITTOGRAFIA DEI DATI<br />

Il modulo di crittografia dei dati è progettato per proteggere le informazioni personali dagli accessi non autorizzati. A tale<br />

scopo, le informazioni crittografate sono memorizzate in uno speciale contenitore.<br />

Un contenitore è un oggetto crittografato creato dall'utente con il modulo di crittografia dei dati. File e cartelle vengono<br />

spostati nel contenitore. Per accedere ai dati memorizzati nel contenitore, è necessario immettere una password. È<br />

inoltre necessario che l'applicazione <strong>Kaspersky</strong> PURE sia installata nel <strong>com</strong>puter.<br />

Per utilizzare i dati nel contenitore, è necessario decrittografarli. In questo caso, <strong>Kaspersky</strong> PURE richiede una password<br />

per l'accesso. Dopo avere immesso la password, il contenitore è visualizzato nel sistema <strong>com</strong>e un'unità virtuale<br />

rimovibile in cui è possibile copiare o spostare file e cartelle di dati.<br />

IN QUESTA SEZIONE:<br />

Creazione e connessione di un contenitore esistente ................................................................................................... 178<br />

Blocco e sblocco dell'accesso ai dati nel contenitore .................................................................................................... 179<br />

Aggiunta di file nel contenitore ...................................................................................................................................... 180<br />

Configurazione del contenitore ...................................................................................................................................... 180<br />

Creazione di un collegamento per l'accesso rapido al contenitore ................................................................................ 181<br />

CREAZIONE E CONNESSIONE DI UN CONTENITORE ESISTENTE<br />

Per memorizzare dati crittografati, è necessario creare un contenitore. È possibile creare un contenitore in un'unità locale<br />

o rimovibile.<br />

Per la creazione del contenitore è disponibile una procedura guidata. Durante la creazione di un contenitore, è<br />

necessario specificare il nome, le dimensioni, la password di accesso e il percorso del file del contenitore.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />

interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />

parte superiore della finestra.<br />

È inoltre possibile connettere un contenitore esistente se non è disponibile nel <strong>com</strong>puter in uso (ad esempio, dopo la<br />

reinstallazione del sistema operativo o se il contenitore viene copiato da un altro <strong>com</strong>puter). In questo caso, il contenitore<br />

178


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

viene visualizzato nell'elenco ma l'accesso ai dati è bloccato. Per utilizzare i dati memorizzati nel contenitore, è<br />

necessario decrittografarli (vedere la sezione "Blocco e sblocco dell'accesso ai dati nel contenitore" a pagina 179).<br />

Per creare un contenitore, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata, fare click sul pulsante Crea contenitore.<br />

3. Verrà avviata la Creazione guidata contenitore crittografato. I passaggi della procedura guidata sono descritti di<br />

seguito:<br />

a. Immettere il nome, le dimensioni e la password di accesso del contenitore nella finestra Impostazioni<br />

principali.<br />

b. Specificare il percorso del file del contenitore nella finestra Percorso.<br />

c. Selezionare la lettera di un'unità virtuale per connettere il contenitore, specificare le impostazioni avanzate,<br />

se necessario, e confermare la creazione del contenitore con le impostazioni specificate nella finestra<br />

Riepilogo.<br />

Per connettere un contenitore esistente, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata fare click sul pulsante Connetti contenitore.<br />

3. Nella finestra visualizzata specificare il percorso del file del contenitore.<br />

BLOCCO E SBLOCCO DELL'ACCESSO AI DATI NEL CONTENITORE<br />

Dopo avere creato il contenitore, l'accesso ai dati è sbloccato. Se si connette un contenitore esistente, l'accesso al<br />

contenitore è bloccato per impostazione predefinita. Per utilizzare i dati nel contenitore, è necessario decrittografarli. È<br />

possibile eseguire tale operazione tramite l'interfaccia di <strong>Kaspersky</strong> PURE o il menu di scelta rapida di Micros<strong>of</strong>t<br />

Windows.<br />

Se il contenitore è memorizzato in un supporto rimovibile, è possibile configurare lo sblocco automatico dell'accesso ai<br />

dati nel contenitore al momento della connessione dell'unità.<br />

Dopo avere sbloccato l'accesso al contenitore, questo è disponibile per tutti gli account del <strong>com</strong>puter <strong>com</strong>e un'unità<br />

rimovibile nell'elenco dei dispositivi, pertanto è consigliabile bloccare l'accesso ai dati (crittografare i dati nel contenitore)<br />

se non li si utilizza. È possibile crittografare i dati in un contenitore utilizzando l'interfaccia di <strong>Kaspersky</strong> PURE o tramite il<br />

menu di scelta rapida di Micros<strong>of</strong>t Windows.<br />

Per decrittografare i dati nel contenitore utilizzando l'interfaccia dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata fare click sul pulsante Decripta dati.<br />

3. Nella finestra visualizzata immettere le impostazioni per la decrittografia dei dati e confermare lo sblocco<br />

dell'accesso.<br />

Per decrittografare i dati tramite il menu di scelta rapida:<br />

1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida di un file o di un collegamento<br />

(vedere la sezione " Creazione di un collegamento per l'accesso rapido ad un contenitore " a pagina 181) sul<br />

desktop per l'accesso al contenitore.<br />

2. Dal menu visualizzato selezionare Decripta dati.<br />

179


M A N U A L E D E L L ' U T E N T E<br />

Per sbloccare automaticamente l'accesso ai dati nel contenitore alla connessione di un supporto:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare il contenitore per cui è stato sbloccato l'accesso, quindi fare click su<br />

Configura.<br />

3. Nella finestra visualizzata selezionare la casella Decripta alla connessione.<br />

Per decrittografare i dati tramite l'interfaccia dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare il contenitore per cui è stato sbloccato l'accesso, quindi fare click su<br />

Cripta dati.<br />

Per crittografare i dati tramite il menu di scelta rapida:<br />

1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida di un file o di un collegamento<br />

(vedere la sezione " Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 181) sul<br />

desktop per l'accesso al contenitore o di un'unità rimovibile.<br />

2. Dal menu visualizzato selezionare Cripta dati.<br />

AGGIUNTA DI FILE NEL CONTENITORE<br />

Dopo la decrittografia dei dati (vedere la sezione " Blocco e sblocco dell'accesso ai dati nel contenitore" a pagina 179) il<br />

contenitore viene visualizzato nel sistema <strong>com</strong>e un'unità virtuale rimovibile ed è disponibile per tutti gli utenti del sistema<br />

operativo. È possibile aprire un contenitore e inserirvi file e cartelle se è necessario memorizzarli in formato crittografato.<br />

Per assicurare la protezione dei dati, è consigliabile crittografare i dati al termine delle operazioni. Una volta eseguita<br />

questa operazione, è necessario immettere una password per otte<strong>ner</strong>e l'accesso ai dati crittografati.<br />

Per aprire un contenitore tramite l'interfaccia dell'applicazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare il contenitore per cui è stato sbloccato l'accesso e fare doppio click per<br />

aprirlo.<br />

3. Inserire i dati che si desidera crittografare.<br />

Per aprire un contenitore tramite il menu di scelta rapida, eseguire le operazioni seguenti:<br />

1. Fare click con il pulsante destro del mouse per aprire il menu discelta rapida di un file o di un collegamento<br />

(vedere la sezione " Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 181) sul<br />

desktop per l'accesso al contenitore.<br />

2. Scegliere Apri contenitore dal menu visualizzato.<br />

CONFIGURAZIONE DEL CONTENITORE<br />

È possibile modificare il nome e la password di accesso del contenitore.<br />

Le impostazioni possono essere modificate solo per un contenitore per cui è stato sbloccato l'accesso.<br />

Per rinominare un contenitore, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

180


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

2. Nella finestra visualizzata selezionare un contenitore e fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />

4. Nella finestra Impostazioni contenitore visualizzata specificare il nuovo nome del contenitore.<br />

Per cambiare la password per il contenitore, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare un contenitore e fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />

4. Nella finestra Impostazioni contenitore visualizzata fare click sul collegamento Cambia password.<br />

5. Nella finestra Cambia password visualizzata <strong>com</strong>pilare tutti i campi.<br />

CREAZIONE DI UN COLLEGAMENTO PER L'ACCESSO RAPIDO AL<br />

CONTENITORE<br />

Per semplificare la gestione dei dati, è possibile creare un collegamento sul desktop per accedere rapidamente al<br />

contenitore. Il collegamento può essere utilizzato per aprire il contenitore e per crittografare e decrittografare i dati<br />

indipendentemente dalla posizione effettiva del file del contenitore (se si dispone dell'accesso al file dal <strong>com</strong>puter in<br />

uso). È possibile creare un collegamento per accedere rapidamente al contenitore durante la creazione del contenitore o<br />

in qualsiasi momento dopo la creazione.<br />

Il collegamento può essere creato solo per un contenitore per cui è stato sbloccato l'accesso.<br />

Per creare un collegamento per l'accesso al contenitore, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />

2. Nella finestra visualizzata selezionare un contenitore e fare click sul pulsante Configura.<br />

3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />

4. Nella finestra Impostazioni contenitore visualizzata fare click sul collegamento Crea collegamento sul<br />

desktop.<br />

181


CONTROLLO RETE DOMESTICA<br />

Le funzionalità di Controllo Rete Domestica sono progettate per consentire di controllare in remoto dalla workstation di<br />

amministrazione le installazioni di <strong>Kaspersky</strong> PURE nei <strong>com</strong>puter di una rete domestica.<br />

L'amministratore di rete può eseguire le seguenti azioni tramite Controllo Rete Domestica:<br />

analisi del livello di protezione dei <strong>com</strong>puter in rete;<br />

analisi delle minacce nell'intera rete o in singoli <strong>com</strong>puter;<br />

aggiornamento centralizzato dei database anti-virus;<br />

modifica delle impostazioni di protezione per i <strong>com</strong>puter in rete;<br />

Parental Control;<br />

backup dei dati nei <strong>com</strong>puter in rete;<br />

visualizzazione di rapporti sul funzionamento dei sottosistemi di protezione.<br />

Per avviare Controllo Rete Domestica, eseguire le operazioni seguenti:<br />

Nella parte inferiore della finestra principale di <strong>Kaspersky</strong> PURE fare click sul pulsante Controllo Rete Domestica.<br />

Al primo avvio viene eseguita automaticamente la Configurazione guidata controllo remoto (vedere la sezione<br />

"Configurazione della gestione remota" a pagina 182). In seguito sarà necessario immettere la password di<br />

amministratore.<br />

Per la gestione remota dell'applicazione nei <strong>com</strong>puter della rete, la password di amministratore per Controllo Rete<br />

Domestica deve essere identica in tutti i <strong>com</strong>puter.<br />

IN QUESTA SEZIONE:<br />

Configurazione della gestione remota ........................................................................................................................... 182<br />

Scansione della rete domestica alla ricerca di virus e vul<strong>ner</strong>abilità ............................................................................... 183<br />

Aggiornamento remoto dei database nei <strong>com</strong>puter della rete ....................................................................................... 183<br />

Abilitazione o disabilitazione dei <strong>com</strong>ponenti di protezione nei <strong>com</strong>puter della rete ..................................................... 184<br />

Gestione remota di Parental Control ............................................................................................................................. 185<br />

Esecuzione di attività di backup nei <strong>com</strong>puter della rete ............................................................................................... 185<br />

Gestione remota delle licenze nei <strong>com</strong>puter della rete .................................................................................................. 186<br />

CONFIGURAZIONE DELLA GESTIONE REMOTA<br />

Il controllo remoto viene configurato tramite la procedura guidata. Al primo avvio di Controllo Rete Domestica, viene<br />

avviata automaticamente la Configurazione guidata. Successivamente, è possibile avviare la Configurazione guidata<br />

manualmente.<br />

182


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />

interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />

parte superiore della finestra.<br />

Per configurare Controllo Rete Domestica, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Fare click sul collegamento Impostazioni nella parte superiore della finestra visualizzata per eseguire la<br />

Configurazione guidata Controllo Rete Domestica. I passaggi della procedura guidata sono descritti di seguito:<br />

a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password.<br />

b. Selezionare i <strong>com</strong>puter per il controllo remoto nella finestra Ricerca di <strong>com</strong>puter.<br />

c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di<br />

aggiornamento.<br />

d. Confermare le impostazioni selezionate nella finestra Riepilogo.<br />

SCANSIONE DELLA RETE DOMESTICA ALLA RICERCA DI VIRUS E<br />

VULNERABILITÀ<br />

Utilizzando Controllo Rete Domestica, è possibile eseguire in remoto un'attività di scansione anti-virus per l'intera rete o<br />

per un singolo <strong>com</strong>puter.<br />

Per eseguire una scansione anti-virus dell'intera rete, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella finestra visualizzata fare click sul collegamento Esegui scansione anti-virus nella sezione Azioni per la<br />

rete nella parte superiore della finestra.<br />

3. Nella finestra Avvio di gruppo della scansione visualizzata selezionare il tipo di scansione e i <strong>com</strong>puter da<br />

esaminare.<br />

Per eseguire una scansione alla ricerca di virus o vul<strong>ner</strong>abilità in un singolo <strong>com</strong>puter, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Scansione.<br />

3. Nella parte destra della finestra selezionare l'attività di scansione desiderata.<br />

AGGIORNAMENTO REMOTO DEI DATABASE NEI COMPUTER DELLA<br />

RETE<br />

Utilizzando Controllo Rete Domestica, è possibile gestire in remoto l'aggiornamento di <strong>Kaspersky</strong> PURE nei <strong>com</strong>puter in<br />

rete.<br />

È possibile selezionare una delle modalità di aggiornamento seguenti:<br />

183


M A N U A L E D E L L ' U T E N T E<br />

Aggiornamento indipendente dei database nei <strong>com</strong>puter.<br />

Download degli aggiornamenti dal <strong>com</strong>puter selezionato della rete. In questo caso, uno dei <strong>com</strong>puter della rete<br />

deve essere selezionato <strong>com</strong>e server degli aggiornamenti. Gli altri <strong>com</strong>puter scaricano gli aggiornamenti da<br />

questo server.<br />

Per modificare la modalità di aggiornamento per i <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella finestra visualizzata, fare click sul collegamento Impostazioni nella parte superiore della finestra.<br />

3. Nella Configurazione guidata Controllo Rete Domestica visualizzata procedere fino al passaggio Metodo di<br />

aggiornamento, quindi selezionare la modalità di aggiornamento desiderata.<br />

Per selezionare un <strong>com</strong>puter <strong>com</strong>e server degli aggiornamenti, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter, quindi passare alla sezione<br />

Aggiornamento.<br />

3. Fare click sul pulsante Seleziona <strong>com</strong>e server degli aggiornamenti.<br />

È possibile eseguire in remoto un'attività di aggiornamento per l'intera rete o per un singolo <strong>com</strong>puter.<br />

Per eseguire l'aggiornamento su tutti i <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata fare click sul collegamento Esegui aggiornamento nel menu<br />

Azioni per la rete.<br />

3. Nella finestra Avvio di gruppo dell'aggiornamento visualizzata selezionare i <strong>com</strong>puter in cui si desidera<br />

scaricare gli aggiornamenti.<br />

Per eseguire l'aggiornamento in un singolo <strong>com</strong>puter, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul. pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter, quindi passare alla sezione<br />

Aggiornamento.<br />

3. Nella parte destra della finestra, fare click sul pulsante Esegui aggiornamento.<br />

ABILITAZIONE O DISABILITAZIONE DEI COMPONENTI DI PROTEZIONE<br />

NEI COMPUTER DELLA RETE<br />

Utilizzando Controllo Rete Domestica, è possibile attivare e disattivare in remoto i vari <strong>com</strong>ponenti di protezione nei<br />

<strong>com</strong>puter della rete.<br />

Per attivare o disattivare in remoto un <strong>com</strong>ponente di protezione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

184


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

2. Nella finestra visualizzata selezionare il <strong>com</strong>puter per cui si desidera gestire la protezione, quindi passare alla<br />

sezione Informazioni.<br />

3. Nella parte destra della finestra selezionare Componenti della protezione.<br />

4. Nella finestra Componenti della protezione visualizzata abilitare o disabilitare il <strong>com</strong>ponente di protezione<br />

desiderato facendo click sull'icona di stato a destra del nome del <strong>com</strong>ponente.<br />

GESTIONE REMOTA DI PARENTAL CONTROL<br />

Utilizzando Controllo Rete Domestica, è possibile impostare in remoto restrizioni e visualizzare statistiche sugli eventi<br />

correlati alle attività degli utenti nei <strong>com</strong>puter della rete e su Internet.<br />

Per configurare Parental Control in remoto, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Parental<br />

Control.<br />

3. Nella parte destra della finestra selezionare un account, quindi fare click sul pulsante Configura.<br />

Per visualizzare le statistiche, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Parental<br />

Control.<br />

3. Nella parte destra della finestra selezionare un account, quindi fare click sul pulsante Rapporto dettagliato.<br />

ESECUZIONE DI ATTIVITÀ DI BACKUP NEI COMPUTER DELLA RETE<br />

Utilizzando Controllo Rete Domestica, è possibile eseguire in remoto attività di backup nei <strong>com</strong>puter della rete, nonché<br />

visualizzare il rapporto sulle attività di backup e ripristino dei dati eseguite.<br />

Per eseguire il backup di oggetti in remoto, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Backup e<br />

ripristino.<br />

3. Nella parte destra della finestra selezionare un'attività di backup, quindi fare click sul pulsante Esegui.<br />

È possibile sospendere o interrompere l'esecuzione dell'attività utilizzando i pulsanti corrispondenti nella parte<br />

superiore della finestra.<br />

Per otte<strong>ner</strong>e un rapporto sull'esecuzione delle attività di backup e ripristino dei dati, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Backup e<br />

ripristino.<br />

3. Fare click sul pulsante Visualizza rapporto nella parte superiore della finestra.<br />

185


M A N U A L E D E L L ' U T E N T E<br />

4. Nella finestra Rapporto visualizzata specificare le impostazioni di visualizzazione degli eventi.<br />

GESTIONE REMOTA DELLE LICENZE NEI COMPUTER DELLA RETE<br />

Utilizzando Controllo Rete Domestica, è possibile controllare in remoto lo stato della licenza nei <strong>com</strong>puter della rete,<br />

rinnovare la licenza o attivare l'applicazione utilizzando una nuova licenza.<br />

Per gestire la licenza in un <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />

inferiore della finestra.<br />

2. Nella finestra visualizzata selezionare il <strong>com</strong>puter per cui si desidera visualizzare l'elenco dei problemi, quindi<br />

passare alla sezione Informazioni.<br />

3. Nella parte destra della finestra visualizzata selezionare Gestione delle licenze.<br />

4. Nella finestra Gestione delle licenze visualizzata eseguire le operazioni desiderate.<br />

PASSWORD MANAGER<br />

Password Manager archivia e protegge tutti i dati personali, quali password, nomi utente, account di sistemi di<br />

messaggistica immediata, contatti, numeri di telefono e così via. Password Manager associa password e account alle<br />

applicazioni di Micros<strong>of</strong>t Windows e alle pagine Web in cui vengono utilizzati. Tutte le informazioni vengono archiviate in<br />

forma crittografata nel database delle password, il cui accesso è protetto da una password master. Queste informazioni<br />

sono disponibili solo se il database delle password è sbloccato. All'apertura di una pagina Web o all'avvio di<br />

un'applicazione, Password Manager immette automaticamente la password, il nome utente e altri dati personali. In tal<br />

modo non è necessario ricordare tutte le password, ma è sufficiente ricordarne una sola.<br />

Per impostazioni predefinita, Password Manager viene avviato insieme al <strong>com</strong>puter. Poiché questo <strong>com</strong>ponente è<br />

incorporato nell'applicazione, i dati personali possono essere gestiti direttamente nella finestra dell'applicazione.<br />

Password Manager controlla le azioni delle applicazioni con password e previene l'intercettazione e il furto di dati<br />

personali. Questo <strong>com</strong>ponente controlla le applicazioni che utilizzano password o le richiedono ad altre applicazioni<br />

prima di chiedere all'utente di consentire o negare un'azione sospetta.<br />

Password Manager può inoltre:<br />

salvare e utilizzare le password (vedere pagina 196);<br />

trovare account, password, nomi utente e altre informazioni personali nel database delle password (vedere<br />

pagina 196);<br />

ge<strong>ner</strong>are password sicure (vedere pagina 213) durante la registrazione di nuovi account;<br />

salvare tutte le password in dispositivi rimovibili (vedere pagina 214);<br />

ripristinare il database delle password da una copia di backup (vedere pagina 199);<br />

proteggere le password dall'accesso non autorizzato (vedere pagina 187).<br />

Per aprire Password Manager dalla finestra principale di <strong>Kaspersky</strong> PURE:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

186


Per aprire Password Manager dal menu di scelta rapida:<br />

selezionare Password Manager dal menu di scelta rapida di Password Manager.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È inoltre possibile avviare Password Manager facendo doppio click (vedere pagina 212) sull'icona di Password Manager<br />

nell'area di notifica della barra delle applicazioni.<br />

IN QUESTA SEZIONE:<br />

Gestione del database delle password.......................................................................................................................... 187<br />

Configurazione delle impostazioni dell'applicazione ...................................................................................................... 200<br />

Creazione di password <strong>com</strong>plesse ................................................................................................................................ 213<br />

Utilizzo della versione portatile di Password Manager .................................................................................................. 214<br />

GESTIONE DEL DATABASE DELLE PASSWORD<br />

Nel database delle password sono memorizzati tutti gli account per le applicazioni e le pagine Web con uno o più nomi<br />

utente, oltre che identità (schede contenenti, ad esempio, dettagli sui contatti, numeri di telefono, numeri di sistemi di<br />

messaggistica immediata e così via).<br />

È possibile utilizzare il database delle password se è sbloccato (vedere pagina 187). Prima di immettere modifiche nel<br />

database delle password, è consigliabile configurare il Backup del database delle password (vedere pagina 206). Se tali<br />

dati vengono accidentalmente modificati o eliminati, utilizzare il Ripristino del database delle password (vedere pagina<br />

199).<br />

È possibile eseguire le operazioni seguenti:<br />

aggiunta (vedere pagina 188), modifica, eliminazione (vedere pagina 197) di dati personali;<br />

importazione / esportazione (vedere pagina 197), ripristino (vedere pagina 199) del database delle password.<br />

IN QUESTA SEZIONE:<br />

Accesso al database delle password ............................................................................................................................ 187<br />

Aggiunta di dati personali .............................................................................................................................................. 188<br />

Utilizzo di dati personali................................................................................................................................................. 196<br />

Ricerca di password ...................................................................................................................................................... 196<br />

Eliminazione di dati personali ........................................................................................................................................ 197<br />

Importazione o esportazione dei dati ............................................................................................................................ 197<br />

Backup e ripristino del database delle password .......................................................................................................... 199<br />

ACCESSO AL DATABASE DELLE PASSWORD<br />

Per accedere al database delle password, selezionare uno dei metodi di autorizzazione:<br />

187


M A N U A L E D E L L ' U T E N T E<br />

Protezione della password master. La password master viene utilizzata per accedere al database delle<br />

password.<br />

Dispositivo USB. Per accedere al database delle password, connettere un dispositivo USB al <strong>com</strong>puter.<br />

Quando il dispositivo USB è disabilitato, il database delle password viene bloccato automaticamente.<br />

Dispositivo Bluetooth. Per accedere al database delle password, connettere un dispositivo Bluetooth al<br />

<strong>com</strong>puter. Quando il dispositivo Bluetooth è disabilitato, il database delle password viene bloccato<br />

automaticamente.<br />

Nessuna autorizzazione. L'accesso al database delle password non è protetto.<br />

Per impostazione predefinita, la protezione viene attivata dalla password master, pertanto è sufficiente ricordare una sola<br />

password.<br />

La password master è lo strumento di base per la protezione dei dati personali. Se è stato selezionato il metodo di<br />

autorizzazione con un dispositivo e quest'ultimo è divenuto inutilizzabile o è andato perso, sarà possibile accedere ai dati<br />

personali utilizzando la password master.<br />

Per impostazione predefinita, Password Manager blocca il database delle password quando l'applicazione viene avviata<br />

e dopo un tempo specificato di inutilizzo del <strong>com</strong>puter (vedere pagina 207). L'applicazione può essere utilizzata solo se il<br />

database delle password è sbloccato.<br />

È inoltre possibile sbloccare/bloccare il database delle password in uno dei modi seguenti:<br />

nella finestra Password Manager (vedere pagina 47);<br />

utilizzando un dispositivo USB o Bluetooth - solo per autorizzazioni tramite dispositivo USB o Bluetooth;<br />

facendo doppio click sull'icona dell'applicazione (vedere pagina 212) - l'azione doppio click in questo caso<br />

richiede una configurazione aggiuntiva;<br />

dal menu di scelta rapida di Password Manager (vedere pagina 48);<br />

utilizzando la <strong>com</strong>binazione di tasti CTRL+ALT+L (vedere pagina 204).<br />

Per immettere la password master, utilizzare una tastiera virtuale che consente l'immissione delle password senza<br />

premere i tasti della tastiera.<br />

Per bloccare il database delle password dal menu di scelta rapida dell'applicazione, eseguire le operazioni seguenti:<br />

1. Fare click con il pulsante destro del mouse sull'icona di Password Manager nell'area di notifica della barra delle<br />

applicazioni.<br />

2. Nel menu visualizzato, selezionare la voce Blocca.<br />

Per sbloccare il database delle password dal menu di scelta rapida, eseguire le operazioni seguenti:<br />

1. Fare click con il pulsante destro del mouse sull'icona di Password Manager nell'area di notifica della barra delle<br />

applicazioni.<br />

2. Nel menu visualizzato, selezionare Sblocca.<br />

3. Immettere la password master nella finestra visualizzata.<br />

AGGIUNTA DI DATI PERSONALI<br />

È possibile aggiungere dati personali se il database delle password non è bloccato (vedere pagina 187). Quando si avvia<br />

un'applicazione o una pagina Web, un nuovo account viene riconosciuto automaticamente se non è stato individuato nel<br />

database delle password. In seguito all'autorizzazione nell'applicazione o nella pagina Web, Password Manager può<br />

aggiungere i dati personali al database delle password.<br />

188


Nel database delle password sono disponibili i seguenti tipi di dati personali:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Account. Combinazione di nome utente e password per l'autorizzazione in una pagina Web o un programma.<br />

Gruppi di account. Utilizzati per organizzare gli account nel database delle password.<br />

Nome utente. Per impostazione predefinita, Password Manager <strong>of</strong>fre la possibilità di creare un account con un<br />

solo nome utente. Un ulteriore nome utente viene utilizzato quando le applicazioni o le pagine Web consentono<br />

la creazione di diversi nomi utente per l'accesso alle risorse.<br />

Identità. Utilizzata per memorizzare dati <strong>com</strong>e sesso, data di nascita, informazioni di contatto, numeri di<br />

telefono, luogo di lavoro, numeri di sistemi di messaggistica istantanea, indirizzi di homepage e così via. Per<br />

separare le informazioni personali e lavorative, è possibile creare diverse identità.<br />

Memo protetto. Utilizzato per memorizzare qualsiasi informazione.<br />

A C C O U N T .<br />

Password Manager riconosce automaticamente un nuovo account se questo non viene individuato nel database delle<br />

password. Dopo l'autorizzazione nell'applicazione o nella pagina Web, Password Manager <strong>of</strong>fre la possibilità di salvare i<br />

dati nel database delle password. È anche possibile aggiungere manualmente un nuovo account al database delle<br />

password.<br />

Un account contiene i seguenti dati:<br />

tipo di account (account di applicazione o account Internet);<br />

uno o più nomi utente;<br />

password;<br />

percorso dell'applicazione o indirizzo Internet della pagina Web (a seconda del tipo di account);<br />

impostazioni che definiscono le relazioni tra l'account e l'oggetto;<br />

impostazioni per l'attivazione dell'account;<br />

<strong>com</strong>menti;<br />

impostazioni per la <strong>com</strong>pilazione di ulteriori campi della pagina Web.<br />

Password Manager consente di utilizzare uno o più account per l'autorizzazione nel programma o nel sito Web.<br />

In base al percorso dell'applicazione o all'indirizzo Internet della pagina Web, Password Manager consente di specificare<br />

un ambito per ciascun account.<br />

È possibile aggiungere un account in diversi modi:<br />

facendo click sul pulsante Titolo – a tale scopo, è necessario selezionare Aggiungi account nel menu del<br />

pulsante Titolo;<br />

dal menu di scelta rapida di Password Manager – a tale scopo, è necessario selezionare Aggiungi account nel<br />

menu di scelta rapida di Password Manager;<br />

dalla finestra principale di Password Manager.<br />

Per aggiungere un nuovo account dalla finestra principale:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

189


M A N U A L E D E L L ' U T E N T E<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte superiore della finestra visualizzata fare click sul pulsante Aggiungi, quindi selezionare Aggiungi<br />

account.<br />

5. Nella procedura guidata per la creazione dell'account visualizzata selezionare il tipo di account (account Web,<br />

account di applicazione o modalità avanzata), quindi fare click su Avanti.<br />

Se è stato selezionato un account Internet o un account di applicazione, specificare il sito Web o<br />

l'applicazione per cui verrà utilizzato l'account, quindi fare click su Avanti.<br />

Se è stata selezionata la modalità avanzata, nella scheda Collegamenti specificare il percorso<br />

dell'applicazione o l'indirizzo della pagina Web e configurare le impostazioni per l'utilizzo dell'account.<br />

6. Nella parte superiore del campo Nome account immettere o modificare il nome del nuovo account.<br />

7. Nella scheda Informazioni di accesso immettere il nome utente e la password.<br />

Il nome utente può essere formato da una o più parole. Per specificare parole chiave (vedere pagina 190) per il<br />

nome utente, fare click su .<br />

Per copiare un nome utente o una password negli Appunti, fare click sul pulsante .<br />

Per copiare un nome utente da un altro account, fare click sul collegamento Usa nome di accesso condiviso<br />

di un altro account.<br />

Per creare automaticamente una password, fare click sul collegamento Ge<strong>ner</strong>a password (vedere pagina 213).<br />

8. Nella scheda Modifica manuale modulo modificare le impostazioni per la <strong>com</strong>pilazione di altri campi della<br />

pagina Web, se necessario.<br />

9. Se necessario, nella scheda Commenti immettere un testo descrittivo per l'account. Per visualizzare i<br />

<strong>com</strong>menti in una notifica dopo l'attivazione dell'account, selezionare la casella Mostra <strong>com</strong>menti nella<br />

notifica.<br />

RICERCA PER PAROLE CHIAVE<br />

Per cercare velocemente i dati personali nel database delle password, è possibile utilizzare parole chiave. Le parole<br />

chiave vengono ge<strong>ner</strong>ate per ogni nome utente. È consigliabile assegnare parole chiave quando si aggiunge un account<br />

(vedere pagina 189) o un nome utente (vedere pagina 194).<br />

Per specificare parole chiave per un nome utente, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un utente nell'elenco Password, quindi fare click sul pulsante Modifica nella parte superiore della<br />

finestra.<br />

5. Nella finestra visualizzata fare click su accanto al campo Nome di accesso e <strong>com</strong>pilare il campo<br />

Descrizione.<br />

Se è stato selezionato un account con un unico nome utente, nella scheda Informazioni di accesso della<br />

finestra Account con singolo nome di accesso, fare click su .<br />

AGGIUNTA DEL PERCORSO DI UN PROGRAMMA O DI UNA PAGINA WEB<br />

Per connettere un account a un'applicazione o una pagina Web, è necessario creare un collegamento. Per una pagina<br />

Web, il collegamento è un indirizzo Web. Per un'applicazione, il collegamento è il percorso del file eseguibile<br />

190


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

dell'applicazione nel <strong>com</strong>puter. Senza questa informazione non sarà possibile associare l'account all'applicazione o alla<br />

pagina Web.<br />

È possibile associare l'account a un programma o una pagina Web nei seguenti modi:<br />

facendo click sul collegamento nell'elenco dei siti Web visitati del browser o nell'elenco delle applicazioni nel<br />

<strong>com</strong>puter;<br />

specificando manualmente il percorso dell'applicazione o della pagina Web;<br />

utilizzando il puntatore di Password Manager.<br />

Per controllare il percorso immesso, avviare l'applicazione o la pagina Web facendo click su .<br />

Per selezionare un collegamento dall'elenco, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi account.<br />

5. Nella finestra visualizzata, nel campo Collegamento della scheda Collegamenti, fare click su .<br />

6. Nella finestra visualizzata, nel campo Collegamento, immettere il percorso dell'applicazione o della pagina<br />

Web.<br />

Per specificare una pagina Web dall'elenco di pagine Web memorizzate (Preferiti), nell'elenco Segnalibri fare<br />

click sul collegamento Copia collegamento da Preferiti. Per copiare il percorso della pagina Web dalla finestra<br />

del browser, fare click sul collegamento Usa il percorso dell'applicazione collegata.<br />

Per creare un collegamento a un'applicazione, nel campo Collegamento fare click sul pulsante e<br />

specificare il percorso del file eseguibile dell'applicazione.<br />

Per specificare manualmente il percorso del programma o della pagina Web, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi account.<br />

5. Nella finestra visualizzata, nel campo Collegamento della scheda Collegamenti, immettere il percorso del<br />

programma o l'indirizzo della pagina Web. L'indirizzo della pagina Web deve iniziare con http://www.<br />

Per immettere il percorso del programma o della pagina Web utilizzando il puntatore di Password Manager,<br />

eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi account.<br />

191


M A N U A L E D E L L ' U T E N T E<br />

5. Nella finestra visualizzata, nel campo Collegamento della scheda Collegamenti, immettere il percorso del<br />

programma o della pagina Web spostando il puntatore di Password Manager sulla finestra del programma o del<br />

browser.<br />

SELEZIONARE UN METODO PER ASSOCIARE L'ACCOUNT<br />

Per determinare i dati dell'account da immettere automaticamente a ogni avvio dell'applicazione o della pagina Web,<br />

Password Manager utilizza il percorso dell'applicazione o l'indirizzo Internet della pagina Web.<br />

Dal momento che Password Manager consente di utilizzare diversi account per un'applicazione o un sito Web, è<br />

necessario specificare un ambito per ogni account.<br />

In base al percorso dell'applicazione o all'indirizzo Internet della pagina Web, Password Manager consente di creare un<br />

ambito per qualsiasi account. L'ambito può essere configurato durante la creazione dell'account (vedere pagina 189). È<br />

possibile modificare le impostazioni in un secondo momento.<br />

La modalità di utilizzo degli account varia a seconda dell'oggetto (applicazione o sito Web).<br />

Per le applicazioni sono disponibili le seguenti opzioni:<br />

Utilizzo dell'account per l'applicazione. L'account verrà utilizzato per tutte le finestre di dialogo dell'applicazione<br />

che dispongono di campi per l'immissione di dati personali.<br />

Riconoscimento in base all'intestazione della finestra. L'account verrà utilizzato solo per la finestra<br />

dell'applicazione specificata.<br />

Ad esempio, una singola applicazione può utilizzare più account. Per differenti account, solo le intestazioni delle<br />

finestre varieranno all'interno di una singola applicazione. I dati per l'account verranno immessi<br />

automaticamente da Password Manager in base all'intestazione della finestra dell'applicazione.<br />

Per l'utilizzo di un account per le pagine Web sono disponibili le seguenti opzioni:<br />

Solo per la pagina Web specificata. Password Manager aggiunge automaticamente il nome utente e la<br />

password solo nei campi di identificazione della pagina Web specificata.<br />

Ad esempio, se l'account è associato a una pagina Web all'indirizzo http://www.sito-web.<strong>com</strong>/login.html, non<br />

sarà valido per altri siti Web, <strong>com</strong>e ad esempio http://www.sito-web.<strong>com</strong>/pointer.php.<br />

Per i siti Web di una directory. Password Manager aggiunge automaticamente il nome utente e la password nei<br />

campi di identificazione di tutte le pagine Web nella cartella più recente.<br />

Se ad esempio è stato immesso l'indirizzo del sito Web http://www.sito-web.<strong>com</strong>/cgi-bin/login.html, l'account<br />

verrà utilizzato per le pagine Web nella cartella cgi-bin.<br />

Per il sito Web: . L'account viene utilizzato per qualsiasi pagina<br />

Web nel dominio (dominio di terzo livello e inferiore).<br />

Ad esempio, Password Manager aggiunge automaticamente i dati relativi all'identità per i siti Web<br />

http://www.dominio1.dominio2.sito-web.<strong>com</strong>/login.html o http://www.dominio1.dominio2.sitoweb.<strong>com</strong>/pointer.php.<br />

Tuttavia, l'account non verrà utilizzato per le pagine Web con indirizzi con differenti<br />

domini di quarto livello: http://www.dominio3.dominio2.sito-web.<strong>com</strong>/pointer.php o<br />

http://www.dominio4.dominio2.sito-web.<strong>com</strong>/pointer.php.<br />

Per il sito Web: . L'account verrà utilizzato per tutte le pagine Web con campi per<br />

l'immissione di nomi utente e password.<br />

Ad esempio, Password Manager aggiunge automaticamente schede di identità per le pagine Web:<br />

http://www.dominio1.dominio2.sito-web.<strong>com</strong>/login.html, http://www.dominio2.dominio2.sitoweb.<strong>com</strong>/pointer.php,<br />

http://www.dominio3.dominio2.sito-web.<strong>com</strong>/pointer.php o<br />

http://www.dominio4.dominio2.sito-web.<strong>com</strong>/pointer.php.<br />

Per impostare parametri per l'utilizzo di un account, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

192


2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un account dall'elenco Password, quindi fare click sul pulsante Modifica.<br />

5. Nella finestra visualizzata, nella scheda Collegamenti, selezionare una delle opzioni per l'utilizzo dell'account.<br />

ATTIVAZIONE AUTOMATICA DELL'ACCOUNT<br />

Per impostazione predefinita, l'attivazione automatica dell'account è abilitata. Password Manager immette solo il nome<br />

utente e la password nei campi di identificazione. È possibile impostare ulteriori parametri di attivazione dell'account<br />

(vedere pagina 189).<br />

Per la pagina Web viene inoltre specificato un intervallo di indirizzi Web per cui viene utilizzata l'attivazione automatica.<br />

Per l'attivazione dell'account sono disponibili le seguenti opzioni:<br />

Per la pagina Web selezionata. L'account viene attivato solo per la pagina Web specificata.<br />

Per il sito Web. L'account viene attivato per tutte le pagine Web del sito Web.<br />

Per impostare l'attivazione automatica dell'account, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un account dall'elenco Password, quindi fare click sul pulsante Modifica.<br />

5. Nella finestra visualizzata, nella scheda Collegamenti, selezionare la casella Attiva automaticamente<br />

l'account dopo il caricamento.<br />

Specificare inoltre uno dei metodi per l'attivazione dell'account per la pagina Web.<br />

COMPILAZIONE DI CAMPI AGGIUNTIVI<br />

Durante l'autorizzazione in un sito Web, spesso sono necessari altri dati oltre alla password e al nome utente. Password<br />

Manager può <strong>com</strong>pilare automaticamente i campi aggiuntivi. È possibile impostare opzioni per la <strong>com</strong>pilazione<br />

automatica dei campi aggiuntivi per l'account.<br />

Le opzioni per i campi aggiuntivi possono essere impostate se è specificato il percorso dell'applicazione o l'indirizzo del<br />

sito Web.<br />

Per impostare le opzioni per i campi, Password Manager carica temporaneamente il sito Web e analizza tutti i campi e i<br />

pulsanti. Campi e pulsanti vengono uniti in gruppi per ogni pagina Web.<br />

Password Manager salva temporaneamente file e immagini nel <strong>com</strong>puter dalla pagina Web caricata.<br />

Per impostare le opzioni per i campi aggiuntivi, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un account dall'elenco Password, quindi fare click sul pulsante Modifica.<br />

193


M A N U A L E D E L L ' U T E N T E<br />

5. Nella finestra visualizzata, nella scheda Modifica manuale modulo, fare click sul collegamento Modifica<br />

campi modulo.<br />

6. Nella parte superiore della finestra Modifica manuale modulo selezionare la casella accanto al campo o al<br />

pulsante desiderato.<br />

7. Fare doppio click per attivare il campo nella colonna Valore per il campo o il pulsante selezionato e impostare i<br />

valori del campo.<br />

CREAZIONE DI UN GRUPPO DI ACCOUNT<br />

L'utilizzo di gruppi di account aiuta a organizzare le informazioni nel database delle password. Un gruppo è formato da<br />

una cartella e dagli account aggiunti ad essa.<br />

I gruppi creati più di recente sono visualizzati nel menu di scelta rapida di Password Manager, inAccount .<br />

Per creare un gruppo di account, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi gruppo.<br />

5. Immettere il nome del nuovo gruppo.<br />

6. Aggiungere account dall'elenco Password trascinandole nella cartella creata.<br />

N O M E U T E N T E .<br />

Spesso si utilizzano diversi nomi utente per particolari applicazioni o siti Web. Password Manager consente di salvare<br />

più nomi utente per un solo account. Password Manager riconosce automaticamente un nome utente quando viene<br />

utilizzato per la prima volta e <strong>of</strong>fre la possibilità di aggiungerlo a un account per un'applicazione o un sito Web. È<br />

possibile aggiungere manualmente un nuovo nome utente per un account, quindi modificarlo. È inoltre possibile<br />

utilizzare lo stesso nome utente per differenti account.<br />

È possibile aggiungere un nuovo nome utente per un account nei seguenti modi:<br />

Facendo click sul pulsante Titolo. A tale scopo, nel menu del pulsante Titolo selezionare Aggiungi account.<br />

Dalla finestra principale dell'applicazione.<br />

Per aggiungere un nome utente per un account, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un account dall'elenco Password, fare click sul pulsante Aggiungi, quindi selezionare Aggiungi<br />

account.<br />

5. Nella finestra visualizzata immettere il nome utente e la password. Il nome utente può essere formato da una o<br />

più parole. Per specificare parole chiave per un nome utente, fare click su e quindi <strong>com</strong>pilare il campo<br />

Descrizione.<br />

Per copiare un nome utente o una password negli Appunti, fare click su . Per creare automaticamente una<br />

password, fare click sul collegamento Ge<strong>ner</strong>a password (vedere pagina 213).<br />

194


I D E N T I T À<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Per copiare un nome utente da un altro account, fare click sul collegamento Usa nome di accesso condiviso<br />

di un altro account.<br />

Oltre al nome utente e alla password, altri dati personali vengono spesso utilizzati per la registrazione ai siti Web, ad<br />

esempio nome e cognome, anno di nascita, sesso, indirizzo e-mail, numero di telefono, paese di residenza e così via.<br />

Password Manager può memorizzare tutti questi dati in un database delle password crittografato in forma di identità.<br />

Durante la registrazione in un nuovo sito Web, Password Manager <strong>com</strong>pilerà il modulo di registrazione utilizzando i dati<br />

di un'identità selezionata. Per salvare le informazioni personali e pr<strong>of</strong>essionali separatamente, è possibile utilizzare<br />

diverse identità. È possibile modificare i parametri delle identità in un secondo momento.<br />

Per creare un'identità, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Fare click sul pulsante Aggiungi identità nella parte superiore della finestra.<br />

5. Nella finestra visualizzata, nel campo Nome, immettere il nome dell'identità.<br />

6. Immettere i valori per i campi desiderati e attivarli facendo doppio click nella colonna Valore.<br />

M E M O P R O T E T T O<br />

I memo protetti sono progettati per memorizzare informazioni di testo in formato crittografato (ad esempio, dati su<br />

passaporti, dati sui conti bancari e così via) e per consentire di accedere rapidamente ai dati salvati. Password Manager<br />

include un set di editor di testo standard per facilitare la modifica del testo dei memo protetti. Per la creazione di un<br />

memo protetto, è possibile utilizzare modelli con un set di tipi di dati standard (vedere pagina 210).<br />

È possibile modificare le impostazioni dei memo protetti in un secondo momento.<br />

Per creare un memo protetto da zero, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Fare click sul pulsante Aggiungi -> Aggiungi memo protetto nella parte superiore della finestra.<br />

5. Nella finestra visualizzata, nel campo Nome, immettere il nome del memo protetto.<br />

6. Immettere le informazioni desiderate nell'editor di testo.<br />

Per creare un memo protetto in base a un modello, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Fare click sul pulsante Aggiungi -> Aggiungi memo protetto nella parte superiore della finestra.<br />

5. Nella finestra visualizzata, nel campo Nome, immettere il nome del memo protetto.<br />

6. Nella parte inferiore della finestra fare click sul pulsante Seleziona modello, quindi selezionare il modello<br />

desiderato.<br />

195


M A N U A L E D E L L ' U T E N T E<br />

7. Compilare i dati richiesti e formattare il testo, se necessario.<br />

Per visualizzare il memo protetto:<br />

Aprire il menu di scelta rapida di Password Manager, quindi selezionare Memo protetti <br />

.<br />

UTILIZZO DI DATI PERSONALI<br />

Password Manager associa gli account alle applicazioni/pagine Web in cui vengono utilizzati. Il database delle password<br />

cerca automaticamente gli account associati all'avvio delle applicazioni/pagine Web. Se viene trovato un account, i dati<br />

personali vengono immessi automaticamente. Se nel database delle password non viene trovato alcun account<br />

associato, Password Manager suggerisce automaticamente l'aggiunta di un account al database delle password (vedere<br />

pagina 189).<br />

Alcune applicazioni/siti Web possono utilizzare più nomi utente. Password Manager consente di salvare più nomi utente<br />

per lo stesso account. Se durante l'autorizzazione viene utilizzato un nuovo nome utente, Password Manager ne<br />

suggerirà l'aggiunta all'account (vedere pagina 194) dell'applicazione/pagina Web aperta. Quando l'applicazione/pagina<br />

Web viene aperta di nuovo, accanto ai campi di input dei dati personali verrà visualizzata una finestra con l'elenco dei<br />

nomi utente correlati all'account.<br />

Oltre al nome utente e alla password, altri dati personali vengono spesso utilizzati nel sito Web per la registrazione. Tra<br />

questi vi sono, ad esempio, nome <strong>com</strong>pleto, sesso, paese, città, numero di telefono, indirizzo di posta elettronica e così<br />

via. Password Manager può archiviare tali dati in un database delle password crittografato sotto forma di identità. Per<br />

separare le informazioni private da quelle aziendali, è possibile creare più identità (vedere pagina 195). Quando si<br />

esegue la registrazione al programma/sito Web, Password Manager utilizzerà automaticamente la scheda selezionata<br />

per <strong>com</strong>pilare il modulo di registrazione. L'utilizzo delle identità velocizza la <strong>com</strong>pilazione di moduli di registrazione<br />

identici.<br />

Durante l'autorizzazione nell'applicazione/pagina Web, Password Manager immette automaticamente i dati personali<br />

solo se il database delle password è sbloccato.<br />

Un account può essere utilizzato nei modi seguenti:<br />

Avviare l'applicazione/pagina Web. Il modulo di autorizzazione verrà <strong>com</strong>pilato automaticamente utilizzando i<br />

dati dell'account.<br />

Utilizzare il puntatore di Password Manager. A tale scopo, spostare il cursore del mouse sull'icona<br />

dell'applicazione nell'area di notifica della barra delle applicazioni, quindi attivare l'account trascinando il<br />

puntatore di Password Manager sulla finestra dell'applicazione o del browser desiderata.<br />

Selezionare l'account dall'elenco degli account utilizzati di frequente. A tale scopo, aprire il menu di scelta<br />

rapida di Password Manager e selezionare il record desiderato tra gli account utilizzati di frequente.<br />

Utilizzare il menu di scelta rapida di Password Manager. A tale scopo, aprire il menu di scelta rapida di<br />

Password Manager e selezionare la voce Account .<br />

Per utilizzare un'identità, eseguire le operazioni seguenti:<br />

1. Fare click sul pulsante Titolo nell'angolo superiore destro della finestra dell'applicazione o del browser.<br />

2. Nel menu visualizzato, selezionare la voce Identità . Password Manager <strong>com</strong>pila<br />

automaticamente i campi di registrazione della pagina Web utilizzando i dati dell'identità.<br />

RICERCA DI PASSWORD<br />

La ricerca dei dati personali potrebbe essere ostacolata nei casi seguenti:<br />

Alcune password non sono associate ad applicazioni o siti Web.<br />

196


Il database delle password contiene un numero elevato di account.<br />

Password Manager trova rapidamente le password in base ai parametri seguenti:<br />

nome account;<br />

nome utente;<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

parole chiave (vedere pagina 190) (per ogni nome utente vengono anche impostati parametri di ricerca basati<br />

su parole chiave);<br />

indirizzo Web (per gli indirizzi Web).<br />

La ricerca viene eseguita per nome <strong>com</strong>pleto, per lettere iniziali e per ogni carattere incluso nel collegamento o nel nome<br />

account.<br />

Per trovare un account/password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte superiore della finestra immettere il testo nel campo di ricerca.<br />

ELIMINAZIONE DI DATI PERSONALI<br />

Prima di apportare qualsiasi modifica ai dati personali, Password Manager crea automaticamente una copia di backup<br />

del database delle password. Se tali dati vengono accidentalmente modificati o eliminati, utilizzare il Ripristino del<br />

database delle password (vedere pagina 199). È possibile eliminare uno o più elementi dal database delle password.<br />

Per eliminare un elemento dal database delle password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un elemento nell'elenco Password, fare click sul pulsante Elimina, quindi scegliere Elimina.<br />

Per eliminare tutti gli elementi dal database delle password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Selezionare un elemento nell'elenco Password, fare click sul pulsante Elimina, quindi scegliere Elimina tutto.<br />

IMPORTAZIONE O ESPORTAZIONE DEI DATI<br />

Password Manager consente di importare ed esportare il database delle password, nonché singoli oggetti all'interno del<br />

database (identità, account utente e memo protetti).<br />

È possibile importare sia password da altre applicazioni di gestione delle password (ad esempio, Internet Explorer,<br />

Mozilla Firefox, KeePass) che password esportate in precedenza da Password Manager. Le password vengono<br />

importate da file *.xml e *.ini.<br />

197


M A N U A L E D E L L ' U T E N T E<br />

Password Manager può esportare il database delle password in file *.xml, *.html o *.txt. Esportazione password in un file<br />

è utile per aprire le password ge<strong>ner</strong>ali di accesso, stampare il database delle password o salvare una copia di backup<br />

del database delle password in un file di diverso formato in Password Manager.<br />

Le password esportate vengono memorizzate in file non crittografati e non sono protette dall'accesso non autorizzato. Di<br />

conseguenza, è consigliabile valutare misure per proteggere preventivamente i file esportati.<br />

Durante l'importazione, il database delle password viene modificato. È possibile scegliere di eseguire una delle seguenti<br />

azioni sul database delle password:<br />

Sovrascrivi. Il database delle password corrente verrà sostituito da quello importato (tutte le password<br />

memorizzate nel database delle password di Password Manager prima dell'importazione verranno eliminate).<br />

Unisci. Le password importate verranno aggiunte al database del password. Durante l'unione viene <strong>of</strong>ferta la<br />

possibilità di importare gli account in Password Manager.<br />

Annulla. L'importazione delle password verrà annullata.<br />

Per importare le password da un file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte inferiore della finestra fare click sul collegamento Importa.<br />

5. Nella finestra Importa password visualizzata selezionare l'applicazione da cui importare le password, quindi<br />

fare click su Importa password.<br />

6. Nella finestra visualizzata specificare il file che contiene le password di cui si desidera eseguire l'importazione,<br />

quindi fare click su Apri.<br />

7. Nella finestra visualizzata selezionare l'azione che si desidera eseguire sul database delle password.<br />

Per salvare il database delle password in un file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte inferiore della finestra fare click sul collegamento Esporta.<br />

5. Nella finestra visualizzata selezionare la modalità di esportazione (esportazione dell'intero database delle<br />

password o di oggetti selezionati), quindi fare click su Avanti.<br />

6. Nella finestra visualizzata selezionare le impostazioni per l'esportazione dei dati:<br />

Se si desidera proteggere i dati esportati, selezionare Esportazione protetta e specificare la password per<br />

la protezione dei dati.<br />

Se si desidera esportare i dati in un file non protetto, selezionare Esportazione senza crittografia e<br />

specificare il formato del file per l'esportazione.<br />

Per pianificare una modifica della password per i dati esportati, selezionare la casella di controllo Usare un<br />

promemoria se si desidera ricevere una notifica della scadenza degli elementi esportati e scegliere<br />

la data di scadenza della password. Password Manager segnalerà che è necessario modificare la<br />

password.<br />

198


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

7. Nella finestra visualizzata specificare il percorso per l'esportazione del file, quindi fare click sul pulsante Avanti.<br />

8. Nella finestra visualizzata controllare le impostazioni relative all'esportazione dei dati e avviare l'esportazione.<br />

BACKUP E RIPRISTINO DEL DATABASE DELLE PASSWORD<br />

Prima di apportare qualsiasi modifica al database delle password, viene automaticamente creata una copia di backup. Il<br />

percorso della copia di backup viene specificato per impostazione predefinita, ma è possibile modificarlo (vedere pagina<br />

206). È utile ripristinare le password nei seguenti casi:<br />

se è necessario annullare le modifiche più recenti;<br />

se il database delle password è stato sovrascritto o eliminato;<br />

se il database delle password corrente è inaccessibile o danneggiato in seguito a un problema hardware o un<br />

errore di sistema.<br />

Tutti i dati nella copia di backup sono memorizzati in formato crittografato. Password Manager registra tutte le modifiche<br />

apportate al database delle password. Nell'applicazione le copie di backup sono visualizzate in un elenco e ordinate per<br />

data, a partire dalla più recente. Per ogni copia di backup sono visualizzate le seguenti informazioni:<br />

percorso;<br />

data e ora di creazione;<br />

modifiche apportate rispetto alla versione precedente.<br />

È possibile utilizzare le copie di backup per eseguire le seguenti attività:<br />

ripristinare un database delle password da una copia di backup;<br />

eliminare copie di un archivio di backup;<br />

modificare il percorso delle copie di backup (vedere pagina 206).<br />

Per ripristinare il database delle password corrente, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte inferiore della finestra fare click sul collegamento Ripristina database.<br />

5. Nella finestra Ripristino visualizzata selezionare la data di una copia di backup dall'elenco, quindi fare click su<br />

Ripristina nella parte superiore della finestra.<br />

6. Nella finestra visualizzata confermare il ripristino facendo click su OK.<br />

Per rimuovere le copie di backup non necessarie, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella parte inferiore della finestra fare click sul collegamento Ripristina database.<br />

199


M A N U A L E D E L L ' U T E N T E<br />

5. Nella finestra Ripristino visualizzata, nell'elenco delle copie di backup, selezionare le versioni delle copie di<br />

backup da eliminare. Per selezionare più versioni, te<strong>ner</strong>e premuto il tasto CTRL.<br />

6. Fare click su Elimina.<br />

7. Nella finestra visualizzata confermare l'eliminazione dei dati facendo click su OK.<br />

CONFIGURAZIONE DELLE IMPOSTAZIONI DELL'APPLICAZIONE<br />

Le impostazioni dell'applicazione possono essere configurate solo se il database delle password è sbloccato (vedere<br />

pagina 187). Quando si modificano le impostazioni, è possibile eseguire le operazioni seguenti:<br />

impostare l'ora di avvio dell'applicazione;<br />

attivare le notifiche (vedere pagina 212);<br />

specificare il nome utente (vedere pagina 201) da utilizzare per impostazione predefinita durante la creazione di<br />

un nuovo account;<br />

impostare il tempo per cui una password viene memorizzata negli Appunti (vedere pagina 211);<br />

creare un elenco degli account utilizzati più di frequente (vedere pagina 202);<br />

creare un elenco di siti Web ignorati (vedere pagina 203) per cui le funzioni di Password Manager non vengono<br />

utilizzate;<br />

creare un elenco di siti Web attendibili (vedere pagina 203) per cui Password Manager consentirà il<br />

reindirizzamento;<br />

specificare una <strong>com</strong>binazione di tasti per avviare rapidamente le funzioni di Password Manager (vedere pagina<br />

204);<br />

modificare il percorso per la memorizzazione del database delle password (vedere pagina 204), e delle copie di<br />

backup (vedere pagina 206);<br />

modificare il metodo di crittografia dei dati (vedere pagina 206);<br />

impostare il blocco automatico del database delle password (vedere pagina 207);<br />

modificare la password master (vedere pagina 209);<br />

configurare l'accesso per il database delle password (vedere pagina 208);<br />

modificare la posizione del pulsante Titolo e creare un elenco di applicazioni che supportano il pulsante Titolo<br />

(vedere pagina 211);<br />

creare un elenco di applicazioni supportate (vedere pagina 209);<br />

Per modificare le impostazioni di Password Manager, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella finestra Password Manager visualizzata selezionare la sezione da modificare.<br />

5. Nella parte destra della finestra immettere le modifiche delle impostazioni per la sezione scelta.<br />

200


IN QUESTA SEZIONE:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Configurazione guidata ................................................................................................................................................. 201<br />

Nome utente predefinito ................................................................................................................................................ 201<br />

Account utilizzati di frequente ........................................................................................................................................ 202<br />

Indirizzi Web ignorati ..................................................................................................................................................... 203<br />

Indirizzi Web attendibili.................................................................................................................................................. 203<br />

Tasti di scelta rapida ..................................................................................................................................................... 204<br />

Percorso del file del database delle password .............................................................................................................. 204<br />

Creazione di un nuovo database delle password .......................................................................................................... 205<br />

Percorso delle copie di backup ..................................................................................................................................... 206<br />

Selezione del metodo di crittografia .............................................................................................................................. 206<br />

Blocco automatico del database delle password ........................................................................................................... 207<br />

Modifica del metodo di autorizzazione per Password Manager .................................................................................... 208<br />

Utilizzo di dispositivi USB Bluetooth per l'autorizzazione .............................................................................................. 208<br />

Modifica della password master .................................................................................................................................... 209<br />

Browser Web supportati ................................................................................................................................................ 209<br />

Gestione dei modelli di memo protetti ........................................................................................................................... 210<br />

Visualizzazione del pulsante Titolo ............................................................................................................................... 211<br />

Tempo per cui una password viene memorizzata negli Appunti ................................................................................... 211<br />

Notifiche ........................................................................................................................................................................ 212<br />

Azione per il doppio click ............................................................................................................................................... 212<br />

CONFIGURAZIONE GUIDATA<br />

La Configurazione guidata dell'applicazione viene eseguita quando si avvia Password Manager per la prima volta. Il suo<br />

obiettivo è aiutare l'utente a eseguire la configurazione iniziale di Password Manager in base alle proprie preferenze e<br />

attività.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Verranno ora illustrati più in dettaglio i passaggi della procedura guidata.<br />

NOME UTENTE PREDEFINITO<br />

Password Manager consente di impostare un nome utente che verrà visualizzato automaticamente nel campo Nome<br />

utente quando si crea un nuovo account (vedere pagina 189).<br />

201


M A N U A L E D E L L ' U T E N T E<br />

Per impostare il nome utente predefinito, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra visualizzata selezionare la sezione Ge<strong>ner</strong>ale.<br />

5. Nella parte destra della finestra <strong>com</strong>pilare il campo Nome di accesso predefinito.<br />

ACCOUNT UTILIZZATI DI FREQUENTE<br />

Password Manager consente di accedere velocemente agli account. L'elenco degli account utilizzati di frequente viene<br />

visualizzato nella finestra principale dell'applicazione. È inoltre possibile visualizzare l'elenco dal menu di scelta rapida e<br />

dal menu del pulsante Titolo. Questo elenco contiene i nomi delle applicazioni e delle pagine Web utilizzate più di<br />

frequente. Le voci dell'elenco sono ordinate alfabeticamente o per frequenza di utilizzo.<br />

L'elenco degli account utilizzati di frequente è disponibile nel menu se il database delle password non è bloccato (vedere<br />

pagina 187).<br />

È possibile impostare le seguenti opzioni per l'elenco:<br />

Numero di voci nell'elenco – numero massimo di account utilizzati di frequente visualizzati nel menu di scelta<br />

rapida dell'applicazione;<br />

Visualizzazione dell'elenco nel menu dell'applicazione – l'elenco di account utilizzati di frequente sarà<br />

accessibile nel menu di scelta rapida di Password Manager;<br />

Visualizzazione dell'elenco nel menu del pulsante Titolo – l'elenco di account utilizzati di frequente sarà<br />

accessibile nel menu del pulsante Titolo (dalla finestra dell'applicazione o del browser).<br />

Per visualizzare gli account utilizzati di frequente nel menu di scelta rapida, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Account utilizzati di frequente.<br />

5. Nella parte destra della finestra selezionare la casella Mostra l'elenco nel menu dell'area di notifica.<br />

Per visualizzare l'elenco degli account utilizzati di frequente nel menu del pulsante Titolo, selezionare anche la<br />

casella di controllo Visualizza nel menu del pulsante Titolo.<br />

Se la casella di controllo Mostra l'elenco nel menu dell'area di notifica non è attivata, le opzioni rimanenti<br />

nell'elenco non possono essere modificate.<br />

6. Specificare il numero di account nel campo Dimensione elenco.<br />

7. Se necessario, modificare le voci dell'elenco manualmente. Per rimuovere una voce dall'elenco, selezionare<br />

l'account desiderato, quindi fare click su Elimina. Per eliminare tutte le voci dall'elenco, fare click su Cancella.<br />

202


INDIRIZZI WEB IGNORATI<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

È possibile specificare un elenco di indirizzi Web per cui Password Manager non verrà utilizzato. Per i siti Web in questo<br />

elenco l'immissione automatica di nome utente e password è disabilitata. Password Manager, inoltre, non richiederà se<br />

si desidera creare un nuovo account (vedere pagina 189)/ nome utente (vedere pagina 194) per tali siti Web.<br />

Per creare l'elenco di indirizzi Web ignorati, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Indirizzi Web ignorati.<br />

5. Nella parte destra della finestra fare click su Aggiungi, immettere l'indirizzo Web, quindi premere INVIO.<br />

Per modificare un indirizzo Web, selezionarlo nell'elenco, quindi fare click su Modifica. Per eliminare un<br />

indirizzo Web dall'elenco, selezionarlo, quindi fare click su Elimina.<br />

INDIRIZZI WEB ATTENDIBILI<br />

Password Manager protegge i dati personali dagli attacchi di phishing. Se durante l'autorizzazione si viene reindirizzati a<br />

un altro sito Web, l'applicazione invia una notifica all'utente.<br />

Gli autori di attacchi di phishing spesso utilizzano il reindirizzamento dei siti Web che <strong>of</strong>frono accesso a conti bancari,<br />

<strong>com</strong>e ad esempio siti di banking online, sistemi di pagamento e così via. Nella pagina ufficiale di autorizzazione<br />

dell'azienda, gli utenti vengono reindirizzati a un sito Web contraffatto, graficamente simile alla pagina ufficiale. Tutti i dati<br />

immessi nella pagina contraffatta cadono nelle mani degli autori dell'attacco.<br />

Il reindirizzamento viene anche utilizzato di frequente nei siti Web legittimi. Se non si desidera che Password Manager<br />

consideri il reindirizzamento <strong>com</strong>e un attacco di phishing, è possibile creare un elenco di indirizzi Web attendibili.<br />

L'elenco di indirizzi Web affidabili include i siti Web a cui vengono trasferiti i dati personali immessi. Durante<br />

l'autorizzazione, Password Manager notifica all'utente i dati personali trasmessi a un sito Web attendibile.<br />

Password Manager consente il trasferimento di dati personali ai siti Web attendibili da altri siti Web. Prima di aggiungere<br />

un sito Web all'elenco di indirizzi Web attendibili, è importante verificare che sia <strong>com</strong>pletamente affidabile.<br />

È possibile aggiungere un sito Web all'elenco degli indirizzi Web attendibili nei seguenti modi:<br />

direttamente durante l'autorizzazione nel sito Web;<br />

manualmente, dalla finestra Configurazione Password Manager.<br />

Per aggiungere un sito Web all'elenco degli indirizzi Web attendibili durante l'autorizzazione nel sito Web, attendere che<br />

venga eseguito il reindirizzamento da un sito all'altro, quindi nella finestra Password Manager selezionare la casella di<br />

controllo Considera sempre affidabile il sito Web .<br />

Per creare manualmente un elenco di indirizzi Web attendibili, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Indirizzi Web attendibili.<br />

203


M A N U A L E D E L L ' U T E N T E<br />

5. Nella parte destra della finestra, fare click su Aggiungi. Il campo nell'elenco Indirizzi Web affidabili diventerà<br />

attivo. Immettere l'indirizzo Web, quindi premere INVIO.<br />

Per modificare l'indirizzo Web, selezionarlo nell'elenco, quindi fare click su Modifica. Per eliminare l'indirizzo<br />

Web dall'elenco, selezionarlo, quindi fare click su Elimina.<br />

TASTI DI SCELTA RAPIDA<br />

Per accedere rapidamente a determinate funzioni dell'applicazione, è possibile utilizzare i tasti di scelta rapida.<br />

È possibile specificare i tasti di scelta rapida per le seguenti azioni:<br />

Blocco / sblocco di Password Manager (vedere pagina 187).<br />

Immettere la password.<br />

Per accedere velocemente alle funzioni, è possibile specificare un tasto o una <strong>com</strong>binazione di due o tre tasti.<br />

Evitare le <strong>com</strong>binazioni di tasti utilizzate da Micros<strong>of</strong>t Windows per l'accesso alle funzioni.<br />

Per specificare un collegamento, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Tasti di scelta rapida.<br />

5. Nella parte destra della finestra impostare la <strong>com</strong>binazione desiderata per ciascuna azione.<br />

PERCORSO DEL FILE DEL DATABASE DELLE PASSWORD<br />

Il database delle password di Password Manager è un file crittografato (vedere pagina 206) in cui sono memorizzati tutti i<br />

dati personali (account, nomi utente, password e identità).<br />

I percorsi predefiniti per le diverse versioni di Micros<strong>of</strong>t Windows sono i seguenti:<br />

Micros<strong>of</strong>t Windows XP: C:\Documents and Settings\Nome_utente\Documenti\Passwords Database\;<br />

Micros<strong>of</strong>t Windows Vista: C:\Users\Nome_utente\Documenti\Passwords Database\;<br />

Micros<strong>of</strong>t Windows 7: C:\Users\Nome_utente\Documenti\Passwords Database\.<br />

È possibile utilizzare differenti supporti per memorizzare il database delle password: dischi rimovibili, il disco locale o<br />

unità di rete.<br />

Quando si modifica il percorso o il nome del database delle password, è possibile eseguire le operazioni seguenti:<br />

Copia – crea una copia del database delle password nel percorso specificato. Questa copia diventerà un<br />

database delle password attivo.<br />

Sposta – il database delle password attivo verrà salvato nel percorso specificato.<br />

Crea nuovo database delle password – crea una copia vuota del database delle password, che diventerà<br />

attiva.<br />

204


I M P O S T A Z I ONI A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Per spostare o rinominare il database delle password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Password.<br />

5. Nella parte destra della finestra, in Percorso, fare click su nella parte destra del campo Percorso.<br />

6. Nella finestra Selezionare il database delle password specificare il nome e il percorso del file, quindi fare click<br />

sul pulsante Apri.<br />

7. Nella finestra Percorso database delle password visualizzata selezionare l'azione che si desidera eseguire<br />

sul database delle password.<br />

8. Nella finestra Password Manager immettere la password master per confermare le modifiche.<br />

Per cambiare il database delle password corrente, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Password.<br />

5. Nella parte destra della finestra, in Percorso, fare click su nella parte destra del campo Percorso.<br />

6. Nella finestra Selezionare il database delle password selezionare il file del database delle password, quindi<br />

fare click sul pulsante Apri.<br />

7. Nella finestra Password Manager visualizzata immettere la password master per l'accesso al database delle<br />

password selezionato.<br />

CREAZIONE DI UN NUOVO DATABASE DELLE PASSWORD<br />

Password Manager consente di utilizzare diversi database delle password. Creando un nuovo database delle password,<br />

è possibile separare i dati personali e salvarli in due o più database delle password. Se necessario, è possibile<br />

ripristinare un database delle password precedente. Password Manager può creare un nuovo database delle password<br />

se il database delle password corrente è danneggiato o non può essere ripristinato da una copia di backup.<br />

Per creare un nuovo database delle password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Password.<br />

5. Nella parte destra della finestra, in Percorso, fare click su nella parte destra del campo Percorso.<br />

6. Nella finestra Selezionare il database delle password specificare il percorso e il nome del file del database<br />

delle password, quindi fare click su Apri.<br />

205


M A N U A L E D E L L ' U T E N T E<br />

7. Nella finestra Percorso database delle password visualizzata selezionare l'azione Nuovo database delle<br />

password.<br />

8. Nella finestra Nuovo database delle password, in Password, impostare la password per l'accesso al nuovo<br />

database e reimmetterla nel campo Conferma password.<br />

Se la password viene ridigitata in modo errato, verrà evidenziata in rosso.<br />

In Algoritmo di crittografia selezionare il provider di crittografia e metodo di crittografia necessario (vedere<br />

pagina 206).<br />

9. Nella finestra visualizzata immettere la nuova password master per confermare la creazione di un nuovo<br />

database delle password.<br />

PERCORSO DELLE COPIE DI BACKUP<br />

Prima di salvare qualsiasi modifica ai dati personali, Password Manager crea automaticamente copie di backup del<br />

database delle password. Questo consente di evitare eventuali perdite di dati in caso di errori di sistema o problemi<br />

tecnici. Password Manager crea una copia <strong>com</strong>pleta del database delle password prima di implementare le modifiche.<br />

Se il database delle password è danneggiato, è possibile ripristinare i dati dalla più recente copia di backup del database<br />

delle password (vedere pagina 199).<br />

È possibile utilizzare differenti supporti per memorizzare la copia di backup del database delle password: il disco locale,<br />

dischi rimovibili o unità di rete.<br />

Per impostazione predefinita, a seconda del sistema operativo, la copia di backup viene salvata nel seguente percorso:<br />

Micros<strong>of</strong>t Windows XP: C:\Documents and Settings\Nome_utente\Documenti\Passwords Database\;<br />

Micros<strong>of</strong>t Windows Vista: C:\Users\Nome_utente\Documenti\Passwords Database\;<br />

Micros<strong>of</strong>t Windows 7: C:\Users\Nome_utente\Documenti\Passwords Database\.<br />

Per cambiare il percorso del file di backup, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Password.<br />

5. Nella parte destra della finestra, in Backup, fare click sul pulsante a destra del campo Percorso.<br />

6. Nella finestra Sfoglia per cartelle selezionare la copia di backup del database delle password.<br />

SELEZIONE DEL METODO DI CRITTOGRAFIA<br />

Il <strong>com</strong>pito della crittografia è proteggere le informazioni dall'accesso e dalla distribuzione non autorizzati. La funzione<br />

principale della crittografia è trasferire messaggi crittografati tramite canali non protetti.<br />

Per la crittografia e la decrittografia sono necessarie chiavi. Una chiave è un <strong>com</strong>ponente essenziale per la crittografia.<br />

Se viene utilizzata una sola chiave per la crittografia e la decrittografia, la chiave viene denominata simmetrica. Se<br />

vengono utilizzate due chiavi, la crittografia è asimmetrica. La crittografia simmetrica può essere a blocchi o flusso.<br />

Qualsiasi informazione, indipendentemente dal formato dei dati di origine, viene interpretata in codice binario. Nella<br />

crittografia a blocchi tutti i dati vengono suddivisi in blocchi, ognuno dei quali viene sottoposto a una trasformazione<br />

indipendente. Nella crittografia a flusso l'algoritmo viene applicato a ogni bit di informazioni.<br />

206


Password Manager <strong>of</strong>fre i seguenti algoritmi simmetrici:<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

DES. Crittografia a blocchi con la chiave di dimensione standard di 56 bit. Per gli standard attuali, DES non <strong>of</strong>fre<br />

un livello elevato di protezione. Questo algoritmo viene utilizzato quando l'affidabilità non è il requisito<br />

principale.<br />

3DES. Un algoritmo a blocchi creato sulla base di DES. Risolve il principale punto debole del suo predecessore:<br />

la piccola dimensione della chiave. Le chiavi 3DES sono tre volte più grandi di quelle utilizzate da DES<br />

(56*3=168 bit). La velocità operativa è tre volte inferiore a quella di DES, ma il livello di sicurezza è molto più<br />

alto. 3DES viene utilizzato più di frequente, dal momento che DES non è sufficientemente resistente alle<br />

moderne tecniche di cracking.<br />

3DES TWO KEY. Un algoritmo a blocchi creato sulla base di DES. È un algoritmo 3DES che utilizza una<br />

dimensione delle chiavi di 112 bit (56*2).<br />

RC2. Un algoritmo di crittografia a blocchi con una chiave di lunghezza variabile, che consente di elaborare<br />

velocemente una grande quantità di informazioni. È un algoritmo più veloce di DES. In termini di protezione e<br />

resistenza, è equivalente a 3DES.<br />

RC4. Un algoritmo di crittografia a flusso con chiave di lunghezza variabile. La dimensione della chiave può<br />

variare da 40 a 256 bit. I vantaggi di questo algoritmo sono la velocità elevata e la dimensione variabile della<br />

chiave. Per impostazione predefinita, Password Manager utilizza RC4 per la crittografia dei dati.<br />

AES. Un algoritmo simmetrico di crittografia a blocchi con una lunghezza della chiave di 128, 192 e 256 bit.<br />

Questo algoritmo garantisce un livello elevato di sicurezza ed è uno di quelli utilizzati più di frequente.<br />

Micros<strong>of</strong>t Windows utilizza un provider di crittografia per eseguire le operazioni di crittografia. Ogni provider di crittografia<br />

supporta diversi algoritmi di crittografia con una lunghezza della chiave specificata. Password Manager utilizza i seguenti<br />

provider di crittografia disponibili in Micros<strong>of</strong>t Windows:<br />

Micros<strong>of</strong>t Base Cryptographic Provider;<br />

Micros<strong>of</strong>t Enhanced Cryptographic Provider;<br />

Micros<strong>of</strong>t Enhanced RSA and AES Cryptographic Provider (Prototype);<br />

Micros<strong>of</strong>t RSA/Schannel Cryptographic Provider;<br />

Micros<strong>of</strong>t Strong Cryptographic Provider.<br />

Per cambiare l'algoritmo di crittografia, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principaledell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Password.<br />

5. Nella parte destra della finestra, in Crittografia, fare click su Cambia.<br />

6. Nella finestra Algoritmo di crittografia visualizzata specificare le impostazioni di crittografia.<br />

BLOCCO AUTOMATICO DEL DATABASE DELLE PASSWORD<br />

Password Manager blocca automaticamente il database delle password dopo l'avvio di un'applicazione e dopo un<br />

periodo di tempo specificato di inattività del <strong>com</strong>puter. È possibile specificare l'intervallo di tempo al termine del quale il<br />

database delle password verrà bloccato. Il valore dell'intervallo varia da 1 a 60 minuti. È consigliabile bloccare il<br />

database delle password dopo 5-20 minuti di inattività del <strong>com</strong>puter. È inoltre possibile disattivare il blocco automatico<br />

del database delle password.<br />

207


M A N U A L E D E L L ' U T E N T E<br />

Password Manager blocca automaticamente il database delle password dopo un periodo specificato di inattività del<br />

<strong>com</strong>puter. Se il blocco automatico del <strong>com</strong>puter è disattivato, i dati personali non verranno protetti se si lascia il <strong>com</strong>puter<br />

senza bloccarlo manualmente.<br />

Per modificare l'intervallo di tempo dopo il quale il database delle password viene bloccato, eseguire le operazioni<br />

seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Password.<br />

5. Nella parte destra della finestra, in Blocco automatico, utilizzare l'elenco a discesa per selezionare il tempo<br />

dopo il quale il database delle password verrà bloccato.<br />

Per disattivare il blocco di Password Manager, selezionare Mai.<br />

MODIFICA DEL METODO DI AUTORIZZAZIONE PER PASSWORD MANAGER<br />

L'autorizzazione consente di controllare l'accesso ai propri dati personali. È necessario scegliere il metodo di<br />

autorizzazione al primo avvio di Password Manager. Tuttavia, il metodo di autorizzazione selezionato può essere<br />

modificato.<br />

Per cambiare il metodo di autorizzazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />

5. Nella parte destra della finestra, in Metodo di autorizzazione, selezionare un'opzione di autorizzazione<br />

dall'elenco a discesa.<br />

VEDERE ANCHE:<br />

Utilizzo di dispositivi USB Bluetooth per l'autorizzazione .............................................................................................. 208<br />

UTILIZZO DI DISPOSITIVI USB BLUETOOTH PER L'AUTORIZZAZIONE<br />

Per accedere al database delle password (vedere pagina 208), Password Manager consente di utilizzare vari dispositivi<br />

USB e Bluetooth.<br />

Per utilizzare un dispositivo USB per accedere al database delle password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />

208


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

5. Nella parte destra della finestra, in Metodo di autorizzazione, selezionare il valore Dispositivo USB<br />

dall'elenco a discesa.<br />

6. Connettere il dispositivo rimovibile al <strong>com</strong>puter.<br />

7. Selezionare un dispositivo dall'elenco Unità disco, quindi fare click su Imposta. L'icona verrà visualizzata<br />

accanto al dispositivo selezionato. Se il dispositivo connesso non è visualizzato nell'elenco, selezionare la<br />

casella Mostra ulteriori dispositivi. Se necessario, è possibile modificare il dispositivo di autorizzazione<br />

facendo click su Reimposta.<br />

Per utilizzare un dispositivo Bluetooth per accedere al database delle password, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />

5. Nella parte destra della finestra, in Metodo di autorizzazione, selezionare il valore Dispositivo Bluetooth<br />

dall'elenco a discesa.<br />

6. Attivare la connettività Bluetooth nel <strong>com</strong>puter, quindi nel dispositivo.<br />

7. Selezionare un dispositivo dall'elenco Telefoni e modem, quindi fare click su Imposta. L'icona verrà<br />

visualizzata accanto al dispositivo selezionato. Se necessario, è possibile modificare il dispositivo di<br />

autorizzazione facendo click su Reimposta.<br />

MODIFICA DELLA PASSWORD MASTER<br />

La password master viene creata al primo avvio di Password Manager. È possibile modificarla in seguito.<br />

Quando si modifica la password master, Password Manager richiede conferma della password immessa (la nuova<br />

password deve essere inserita nuovamente). Non è possibile salvare la nuova password senza conferma. Se la<br />

password di conferma non corrisponde alla password immessa, la password di conferma verrà visualizzata in rosso. In<br />

tal caso, verrà visualizzato un messaggio di avviso quando si tenta di salvare la nuova password.<br />

Per cambiare la password master, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />

5. Nella parte destra della finestra, in Protezione tramite password, fare click su Cambia.<br />

6. Nella finestra Protezione tramite password visualizzata immettere la nuova password nei campi Password e<br />

Conferma password.<br />

BROWSER WEB SUPPORTATI<br />

Per assicurare il corretto funzionamento dell'attivazione automatica dell'account e del pulsante Titolo (vedere pagina<br />

211), Password Manager richiede l'installazione di ulteriori estensioni (plug-in) per diversi browser. Per impostazione<br />

predefinita, i plug-in sono installati al primo avvio di Password Manager. È possibile installare ulteriori plug-in.<br />

209


M A N U A L E D E L L ' U T E N T E<br />

Password Manager contiene un elenco di browser Web e di client di posta elettronica, in cui a ogni programma è<br />

assegnato lo stato Installato o Non installato, a seconda del fatto che il plug-in necessario sia installato o meno.<br />

È consigliabile chiudere tutti i programmi in cui deve essere installato il plug-in.<br />

Per installare un plug-in per un browser o un client di posta elettronica, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Browser supportati.<br />

5. Nella parte destra della finestra selezionare un browser dall'elenco Browser supportati ed estensioni<br />

disponibili, quindi fare click su Installa.<br />

6. Seguire le istruzioni fornite nel corso dell'Installazione guidata. Una volta installato il plug-in, il browser verrà<br />

automaticamente spostato nel gruppo Installato. Al browser verrà assegnato lo stato Installato. È possibile<br />

eliminare un plug-in installato facendo click su Disinstalla.<br />

GESTIONE DEI MODELLI DI MEMO PROTETTI<br />

È possibile modificare i modelli predefiniti dei memo protetti (vedere pagina 195), creare nuovi modelli o utilizzare un<br />

memo protetto esistente <strong>com</strong>e modello.<br />

Per modificare un modello predefinito di memo protetto, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Selezionare la sezione Gestione modelli nella parte sinistra della finestra.<br />

5. Nella parte destra della finestra selezionare un modello dell'elenco, quindi fare click sul pulsante Modifica.<br />

6. Apportare le modifiche desiderate nell'editor di testo.<br />

Per creare un modello di memo protetto, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Selezionare la sezione Gestione modelli nella parte sinistra della finestra.<br />

5. Nella parte destra della finestra, fare click su Aggiungi.<br />

6. Nella finestra visualizzata, nel campo Nome, immettere il nome di un nuovo modello di memo protetto.<br />

7. Immettere le informazioni desiderate nell'editor di testo.<br />

Per utilizzare un memo protetto esistente <strong>com</strong>e modello, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

210


2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />

4. Nella finestra visualizzata selezionare il memo protetto desiderato dall'elenco, quindi nella parte superiore della<br />

finestra fare click sul pulsante Modifica.<br />

5. Nella parte inferiore della finestra visualizzata fare click sul pulsante Salva <strong>com</strong>e modello.<br />

6. Nella finestra visualizzata, nel campo Nome, immettere il nome di un nuovo modello di memo protetto.<br />

VISUALIZZAZIONE DEL PULSANTE TITOLO<br />

Se, oltre al menu di Password Manager, l'applicazione che si sta utilizzando dispone di altri menu incorporati, è possibile<br />

impostare la posizione del pulsante Titolo in relazione agli altri pulsanti. È inoltre possibile ge<strong>ner</strong>are un elenco di browser<br />

per cui viene utilizzato il pulsante Titolo (vedere pagina 50).<br />

Per modificare le impostazioni di visualizzazione del pulsante Titolo, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Bottone Titolo.<br />

5. Nella parte destra della finestra, in Visualizzazione pulsante Titolo, impostare i parametri desiderati a<br />

seconda dell'attività:<br />

per modificare la posizione del pulsante Titolo, nel campo Sposta pulsante a sinistra immettere il numero<br />

di posizione del pulsante (ovvero il numero di pulsanti a destra del pulsante Titolo);<br />

per impedire la visualizzazione del pulsante Titolo quando il database delle password è bloccato,<br />

selezionare la casella Non visualizzare se Password Manager è bloccato;<br />

per creare un elenco di browser in cui rendere disponibile il pulsante Titolo, nella sezione Bottone Titolo<br />

nei browser Web, selezionare la casella accanto al browser desiderato nell'elenco.<br />

TEMPO PER CUI UNA PASSWORD VIENE MEMORIZZATA NEGLI APPUNTI<br />

Password Manager consente di copiare le password negli Appunti per un periodo di tempo specificato. Si tratta di una<br />

funzionalità utile per eseguire rapidamente operazioni con le password, ad esempio quando è necessario utilizzare una<br />

password creata per eseguire la registrazione in un sito Web o un'applicazione. È possibile impostare il periodo di tempo<br />

per cui la password verrà memorizzata negli Appunti. Al termine di tale periodo, la password verrà automaticamente<br />

eliminata dagli Appunti. Questo impedisce l'intercettazione e il furto delle password, dal momento che non sarà possibile<br />

copiarle dagli Appunti al termine del periodo di tempo specificato.<br />

Per modificare il tempo di memorizzazione della password negli Appunti, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Ge<strong>ner</strong>ale.<br />

5. Nella parte destra della finestra, in Appunti, specificare il tempo in secondi.<br />

211


M A N U A L E D E L L ' U T E N T E<br />

NOTIFICHE<br />

Quando Password Manager è in esecuzione, possono verificarsi vari eventi di natura informativa. Per restare sempre<br />

aggiornati, è possibile utilizzare il servizio di notifica. Gli utenti ricevono notifiche degli eventi tramite messaggi di avviso<br />

e finestre a <strong>com</strong>parsa.<br />

Nell'applicazione sono implementati i seguenti tipi di notifiche:<br />

Avvio applicazione. Viene visualizzato un messaggio al riavvio dell'applicazione quando l'applicazione è già<br />

stata avviata e il database delle password non è bloccato.<br />

Attivazione account. Viene visualizzato un messaggio all'attivazione dell'account.<br />

Cancella Appunti. Password Manager può memorizzare temporaneamente le password negli Appunti. Questo<br />

è utile quando è necessario copiare e incollare i dati nel campo selezionato. Al termine del periodo di tempo<br />

specificato (vedere pagina 211), la password verrà eliminata dagli Appunti.<br />

Blocco automatico Password Manager. Questo messaggio viene visualizzato quando Password Manager<br />

blocca automaticamente il database delle password. Per impostazione predefinita, Password Manager blocca<br />

automaticamente il database delle password dopo l'avvio del sistema operativo e dopo un periodo di tempo<br />

specificato (vedere pagina 207) di inattività del <strong>com</strong>puter.<br />

Esportazione password in file crittografato. Un messaggio di avviso che segnala che, dopo l'esportazione, le<br />

password verranno salvate in un file non crittografato e verranno quindi rese disponibili per qualsiasi utente che<br />

utilizza il <strong>com</strong>puter. Prima di esportare i dati, è consigliabile valutare <strong>com</strong>e proteggere il file che contiene le<br />

password.<br />

Modifica manuale modulo. Per impostare parametri per ulteriori campi, l'applicazione richiede l'autorizzazione<br />

di utilizzare il browser predefinito. Il messaggio segnala che immagini e file di sistema (cookie) verranno salvati<br />

nel <strong>com</strong>puter.<br />

Difficoltà a <strong>com</strong>pilare le informazioni di accesso per l'account. Questo messaggio indica che non è stato<br />

possibile immettere automaticamente i dati personali durante l'autorizzazione.<br />

Per ricevere le notifiche, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Ge<strong>ner</strong>ale.<br />

5. Nella parte destra della finestra fare click sul pulsante Impostazioni notifica nella sezione Ge<strong>ner</strong>ale.<br />

6. Nella finestra visualizzata, selezionare o deselezionare la casella accanto ai tipi di notifiche desiderati.<br />

AZIONE PER IL DOPPIO CLICK<br />

Password Manager consente di selezionare l'azione eseguita facendo doppio click sull'icona dell'applicazione nell'area di<br />

notifica della barra delle applicazioni di Micros<strong>of</strong>t Windows (vedere pagina 48). È possibile selezionare una delle<br />

operazioni seguenti:<br />

aprire la finestra principale di Password Manager (vedere pagina 47);<br />

bloccare / sbloccare Password Manager (azione predefinita).<br />

212


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Per impostare l'attività avviata facendo doppio click sull'icona dell'applicazione nell'area di notifica della barra delle<br />

applicazioni, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />

4. Nella parte sinistra della finestra selezionare la sezione Ge<strong>ner</strong>ale.<br />

5. Nella parte destra della finestra selezionare l'azione dall'elenco a discesa In caso di doppio click.<br />

CREAZIONE DI PASSWORD COMPLESSE<br />

La sicurezza dei dati dipende direttamente dalla <strong>com</strong>plessità delle password. I dati possono essere a rischio nei seguenti<br />

casi:<br />

viene utilizzata una sola password per tutti gli account;<br />

la password è semplice;<br />

la password utilizza informazioni facili da indovinare, ad esempio, nomi o date di nascita di membri della<br />

famiglia.<br />

Per garantire la sicurezza dei dati, Password Manager consente di creare password univoche e affidabili per gli account<br />

utilizzando il Ge<strong>ner</strong>atore di password.<br />

Una password viene considerata <strong>com</strong>plessa se è formata da più di quattro caratteri e contiene simboli speciali, numeri e<br />

lettere maiuscole e minuscole.<br />

La sicurezza delle password viene determinata tramite i seguenti parametri:<br />

Lunghezza – il numero di caratteri della password. Questo valore più variare da 4 a 99 caratteri. Maggiore è la<br />

lunghezza della password, più questa viene considerata <strong>com</strong>plessa.<br />

A-Z – lettere maiuscole.<br />

a-z – lettere minuscole.<br />

0-9 – numeri.<br />

Simboli speciali – simboli speciali.<br />

Escludi simboli simili – l'utilizzo di simboli identici in una password non è consentito.<br />

Per creare una password <strong>com</strong>plessa utilizzando Ge<strong>ner</strong>atore di password, eseguire le operazioni seguenti:<br />

1. Aprire il menu di scelta rapida di Password Manager e selezionare Ge<strong>ner</strong>atore di password.<br />

2. Nella finestra Ge<strong>ner</strong>atore di password specificare il numero di caratteri della password nel campo Lunghezza<br />

password.<br />

3. Se necessario, è possibile specificare ulteriori impostazioni per Ge<strong>ner</strong>atore di password nella sezione<br />

Avanzate, selezionando o deselezionando la casella accanto alle impostazioni desiderate.<br />

4. Fare click su Ge<strong>ner</strong>a. La password ge<strong>ner</strong>ata viene visualizzata nel campo Password. Per visualizzare la<br />

password ge<strong>ner</strong>ata, selezionare la casella Mostra password.<br />

213


M A N U A L E D E L L ' U T E N T E<br />

5. Incollare la password negli Appunti utilizzando il pulsante , quindi immettere la password nel campo di<br />

immissione della password nell'applicazione o nella pagina Web premendo CTRL+V. La password ge<strong>ner</strong>ata<br />

viene salvata negli Appunti.<br />

6. Per salvare le impostazioni specificate per l'utilizzo futuro, selezionare la casella Predefinito.<br />

UTILIZZO DELLA VERSIONE PORTATILE DI PASSWORD MANAGER<br />

Password Manager consente di memorizzare tutte le password in un supporto rimovibile, ad esempio una scheda flash o<br />

un telefono cellulare utilizzato <strong>com</strong>e scheda flash. A tale scopo, è necessario creare una versione portatile di Password<br />

Manager in un dispositivo rimovibile. La versione portatile dell'applicazione viene creata nel <strong>com</strong>puter in cui è installata la<br />

versione <strong>com</strong>pleta di Password Manager <strong>Kaspersky</strong>. La versione portatile dell'applicazione <strong>of</strong>fre tutte le funzionalità di<br />

Password Manager.<br />

La versione portatile consente di utilizzare Password Manager in un <strong>com</strong>puter pubblico (ad esempio, in un Internet café<br />

o una biblioteca), in cui Password Manager non è installato. Non appena si collega un dispositivo rimovibile al <strong>com</strong>puter,<br />

Password Manager viene avviato automaticamente. Quando si disattiva il dispositivo rimovibile, Password Manager<br />

viene chiuso automaticamente e tutti i dati personali vengono rimossi dal <strong>com</strong>puter pubblico.<br />

È inoltre possibile utilizzare la versione portatile per sincronizzare i database delle password, se Password Manager è<br />

installato e viene utilizzato contemporaneamente in diversi <strong>com</strong>puter, ad esempio nel <strong>com</strong>puter di casa e in quello<br />

dell'ufficio.<br />

IN QUESTA SEZIONE:<br />

Creazione e connessione della versione portatile ......................................................................................................... 214<br />

Sincronizzazione del database delle password ............................................................................................................. 215<br />

CREAZIONE E CONNESSIONE DELLA VERSIONE PORTATILE<br />

Per il corretto funzionamento di Password Manager in un <strong>com</strong>puter pubblico, è consigliabile installare plug-in aggiuntivi<br />

per il browser Web.<br />

È possibile installare un plug-in in uno dei seguenti modi:<br />

Dalla finestra della procedura guidata di installazione dei plug-in. A tale scopo, eseguire i passaggi della<br />

procedura guidata di installazione dei plug-in al primo avvio della versione portatile di Password Manager.<br />

Dal menu del pulsante Titolo nella finestra del browser Web. A tale scopo, selezionare Plug-in di <strong>com</strong>pilazione<br />

automatica di Password Manager <strong>Kaspersky</strong> non installato nel menu del pulsante Titolo.<br />

Al primo avvio dell'applicazione nel <strong>com</strong>puter pubblico, viene avviata automaticamente l'installazione guidata della<br />

versione portatile di Password Manager. Viene <strong>of</strong>ferta la possibilità di applicare le seguenti impostazioni avanzate<br />

all'utilizzo della versione portatile dell'applicazione:<br />

creare un collegamento sul desktop alla versione portatile, in modo da avviare l'applicazione in seguito dal<br />

desktop del <strong>com</strong>puter;<br />

aprire la Tastiera Virtuale per immettere i dati personali.<br />

Per creare una versione portatile di Password Manager, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

3. Nella finestra visualizzata fare click sul pulsante Versione portatile.<br />

214


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

4. Nella finestra visualizzata selezionare il dispositivo in cui si desidera installare la versione portatile di Password<br />

Manager, quindi fare click su Avanti.<br />

5. Nella finestra visualizzata configurare le impostazioni della versione portatile:<br />

Per evitare di immettere la password master per l'accesso alla versione portatile di Password Manager,<br />

selezionare la casella Non richiedere mai la password master.<br />

Per avviare automaticamente la versione portatile quando viene connesso un dispositivo rimovibile al<br />

<strong>com</strong>puter, selezionare la casella di controllo Abilita l'esecuzione automatica di Password Manager dai<br />

dispositivi rimovibili.<br />

6. Fare click sul pulsante Esegui. Fare click su Fine al termine dell'installazione.<br />

Per utilizzare la versione portatile dell'applicazione, eseguire le operazioni seguenti:<br />

1. Connettere il dispositivo rimovibile al <strong>com</strong>puter.<br />

2. Eseguire la versione portatile di Password Manager dall'unità rimovibile selezionata, se non è stata avviata<br />

automaticamente alla connessione di un supporto.<br />

3. Al primo avvio della versione portatile, verrà <strong>of</strong>ferta la possibilità di installare i plug-in di <strong>com</strong>pilazione<br />

automatica e di disabilitare le funzionalità di gestione delle password integrate nei browser Web installati nel<br />

<strong>com</strong>puter.<br />

4. Immettere la password master nella finestra visualizzata.<br />

La versione portatile di Password Manager è pronta per l'utilizzo.<br />

SINCRONIZZAZIONE DEL DATABASE DELLE PASSWORD<br />

Se si utilizza Password Manager in diversi <strong>com</strong>puter, è necessario mante<strong>ner</strong>e aggiornati tutti i database delle password.<br />

Utilizzando la versione portatile, è possibile sincronizzare i dati e utilizzare il database delle password aggiornato in tutti i<br />

<strong>com</strong>puter in cui è installato Password Manager. A tale scopo, sincronizzare il database delle password della versione<br />

portatile con il database delle password in un <strong>com</strong>puter, quindi sincronizzarlo nuovamente in un altro <strong>com</strong>puter.<br />

Per sincronizzare il database delle password della versione portatile con il database delle password in uno dei<br />

<strong>com</strong>puter, eseguire le operazioni seguenti:<br />

1. Connettere il dispositivo rimovibile al <strong>com</strong>puter.<br />

2. Aprire la finestra principale dell'applicazione.<br />

3. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />

4. Nella finestra visualizzata fare click sul pulsante Versione portatile.<br />

5. Nella finestra visualizzata selezionare un dispositivo in cui è installata la versione portatile di Password<br />

Manager, quindi fare click sul pulsante Avanti.<br />

6. Nella finestra visualizzata selezionare la modalità di sincronizzazione del database delle password:<br />

Per aggiungere i dati dal database di Password Manager installato nel <strong>com</strong>puter al database delle<br />

password della versione portatile, selezionare l'opzione Unisci i database delle password.<br />

Il database di Password Manager installato nel <strong>com</strong>puter non verrà modificato. Per aggiungere i dati uniti,<br />

ripetere la sincronizzazione selezionando l'opzione Usa il database della versione portatile.<br />

Per sostituire il database delle password della versione portatile con il database delle password di<br />

Password Manager installato nel <strong>com</strong>puter, nella versione portatile selezionare l'opzione Usa il database<br />

di Password Manager installato in questo <strong>com</strong>puter.<br />

215


M A N U A L E D E L L ' U T E N T E<br />

Per sostituire il database delle password di Password Manager installato nel <strong>com</strong>puter con il database delle<br />

password della versione portatile, selezionare l'opzione Usa il database delle password della versione<br />

portatile.<br />

7. Fare click sul pulsante Avanti.<br />

8. Nella finestra visualizzata configurare le impostazioni della versione portatile:<br />

Per evitare di immettere la password master per l'accesso alla versione portatile di Password Manager,<br />

selezionare la casella Non richiedere mai la password master.<br />

Per avviare automaticamente la versione portatile quando viene connesso un dispositivo rimovibile al<br />

<strong>com</strong>puter, selezionare la casella di controllo Abilita l'esecuzione automatica di Password Manager dai<br />

dispositivi rimovibili.<br />

9. Fare click sul pulsante Esegui. Fare click sul pulsante Fine al termine della sincronizzazione.<br />

PRESTAZIONI E COMPATIBILITÀ CON ALTRE APPLICAZIONI<br />

Le prestazioni di <strong>Kaspersky</strong> PURE dipendono dal numero di minacce rilevabili, ma anche dal consumo di e<strong>ner</strong>gia e<br />

dall'impiego di risorse.<br />

<strong>Kaspersky</strong> PURE consente di configurare in modo flessibile l'ambito della protezione e di selezionare i vari tipi di<br />

minacce da monitorare (vedere la sezione "Selezione delle categorie di minacce rilevabili" a pagina 216).<br />

Il consumo di e<strong>ner</strong>gia è particolarmente importante per i <strong>com</strong>puter portatili. La scansione anti-virus dei <strong>com</strong>puter e<br />

l'aggiornamento dei database di <strong>Kaspersky</strong> PURE spesso richiedono grandi quantità di risorse. La speciale modalità di<br />

<strong>Kaspersky</strong> PURE per i <strong>com</strong>puter portatili (vedere pagina 218) consente di rimandare automaticamente la scansione e le<br />

attività di aggiornamento pianificate quando si utilizzano le batterie, in modo da ridurre il consumo di e<strong>ner</strong>gia.<br />

L'impiego delle risorse del <strong>com</strong>puter da parte di <strong>Kaspersky</strong> PURE può ridurre le prestazioni di altre applicazioni. Per<br />

risolvere i problemi di con<strong>com</strong>itanza delle operazioni con un carico elevato sulla CPU e sui dischi, <strong>Kaspersky</strong> PURE<br />

consente di sospendere le attività di scansione e di cedere risorse alle altre applicazioni (vedere pagina 217) in<br />

esecuzione nel <strong>com</strong>puter.<br />

Nella modalità Pr<strong>of</strong>ilo gioco l'applicazione disabilita automaticamente la visualizzazione delle notifiche di <strong>Kaspersky</strong><br />

PURE quando vengono eseguite altre applicazioni a schermo intero.<br />

In caso di infezione attiva del sistema, la procedura avanzata di disinfezione richiede il riavvio del <strong>com</strong>puter, con<br />

eventuali conseguenze per le prestazioni di altre applicazioni. Se necessario, è possibile disabilitare la tecnologia<br />

avanzata di disinfezione (vedere pagina 217) per evitare riavvii indesiderati del <strong>com</strong>puter.<br />

IN QUESTA SEZIONE:<br />

Selezione delle categorie di minacce rilevabili .............................................................................................................. 216<br />

Tecnologia avanzata di disinfezione ............................................................................................................................. 217<br />

Allocazione delle risorse del <strong>com</strong>puter durante la scansione anti-virus ........................................................................ 217<br />

Impostazioni dell'applicazione in modalità a schermo intero. Pr<strong>of</strong>ilo Gioco ................................................................... 218<br />

Risparmio e<strong>ner</strong>getico per funzionamento a batteria ...................................................................................................... 218<br />

SELEZIONE DELLE CATEGORIE DI MINACCE RILEVABILI<br />

Le minacce rilevate da <strong>Kaspersky</strong> PURE sono suddivise in categorie in base a vari attributi. L'applicazione esegue<br />

sempre il rilevamento di virus, programmi Trojan e strumenti dannosi. Questi programmi infatti possono danneggiare<br />

216


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

gravemente il <strong>com</strong>puter. Per migliorare l'affidabilità della protezione del <strong>com</strong>puter, è possibile estendere l'elenco delle<br />

minacce rilevate abilitando il controllo delle azioni eseguite da applicazioni legittime potenzialmente utilizzabili da un<br />

intruso per danneggiare i dati o il <strong>com</strong>puter dell'utente.<br />

Per selezionare le categorie di minacce rilevabili, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni.<br />

4. Nella parte destra della finestra, nella sezione Minacce, fare click sul pulsante Impostazioni.<br />

5. Nella finestra Minacce visualizzata selezionare le caselle per le categorie di minacce da rilevare.<br />

TECNOLOGIA AVANZATA DI DISINFEZIONE<br />

I programmi dannosi moderni possono invadere i livelli più bassi di un sistema operativo, rendendone praticamente<br />

impossibile l'eliminazione. Quando l'attività dannosa viene rilevata nel sistema, <strong>Kaspersky</strong> PURE consente di eseguire<br />

una procedura avanzata di disinfezione che permette di eliminare la minaccia dal <strong>com</strong>puter.<br />

Al termine di questa procedura, è necessario riavviare il <strong>com</strong>puter. Dopo aver riavviato il <strong>com</strong>puter, viene consigliata<br />

l'esecuzione di una scansione anti-virus <strong>com</strong>pleta (vedere la sezione "Esecuzione di una scansione anti-virus <strong>com</strong>pleta<br />

del <strong>com</strong>puter" a pagina 63).<br />

Per l'utilizzo della procedura di disinfezione avanzata in <strong>Kaspersky</strong> PURE:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Compatibilità.<br />

4. Nella parte destra della finestra selezionare la casella Abilita la tecnologia avanzata di disinfezione.<br />

ALLOCAZIONE DELLE RISORSE DEL COMPUTER DURANTE LA<br />

SCANSIONE ANTI-VIRUS<br />

È possibile posticipare le attività di scansione anti-virus per limitare il carico sulla CPU (Central Processing Unit) e sui<br />

sottosistemi di archiviazione su disco.<br />

L'esecuzione di attività di scansione aumenta il carico sulla CPU e sui sottosistemi del disco, con conseguente<br />

rallentamento dell'esecuzione delle altre applicazioni. In questi casi, per impostazione predefinita <strong>Kaspersky</strong> PURE<br />

sospende l'esecuzione delle attività anti-virus e libera le risorse di sistema per le applicazioni dell'utente.<br />

Alcune applicazioni, tuttavia, verranno avviate immediatamente dopo il rilascio delle risorse della CPU e verranno<br />

eseguite in background. Per fare in modo che la scansione non dipenda dalle prestazioni di tali applicazioni, è<br />

consigliabile evitare di assegnare loro risorse del sistema.<br />

Si noti che questa impostazione può essere configurata individualmente per ciascuna attività di scansione. In questo<br />

caso, la configurazione di un'attività specifica ha una priorità più alta.<br />

Per posticipare l'esecuzione delle attività di scansione di <strong>Kaspersky</strong> PURE quando rallenta altri programmi:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

217


M A N U A L E D E L L ' U T E N T E<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Compatibilità.<br />

4. Nella parte destra della finestra selezionare la casella Concedi risorse alle altre applicazioni.<br />

IMPOSTAZIONI DELL'APPLICAZIONE IN MODALITÀ A SCHERMO<br />

INTERO. PROFILO GIOCO<br />

Determinati programmi eseguiti in modalità a schermo intero, in particolare i giochi per <strong>com</strong>puter, sono scarsamente<br />

<strong>com</strong>patibili con alcune funzionalità di <strong>Kaspersky</strong> PURE, <strong>com</strong>e ad esempio le notifiche a <strong>com</strong>parsa. Poiché tali<br />

applicazioni richiedono una notevole quantità di risorse del sistema, l'esecuzione di alcune attività di <strong>Kaspersky</strong> PURE<br />

potrebbe rallentarne le prestazioni.<br />

Per evitare di dover disabilitare manualmente le notifiche e sospendere le attività a ogni avvio di applicazioni a schermo<br />

intero, <strong>Kaspersky</strong> PURE include la possibilità di modificare temporaneamente le impostazioni mediante il pr<strong>of</strong>ilo di gioco.<br />

Quando il pr<strong>of</strong>ilo di gioco è attivo, con il passaggio alla modalità a schermo intero vengono modificate automaticamente<br />

le impostazioni di tutti i <strong>com</strong>ponenti del prodotto per assicurare in funzionamento ottimale. All'uscita dalla modalità a<br />

schermo intero, vengono ripristinati i valori originali delle impostazioni del prodotto.<br />

Per abilitare il pr<strong>of</strong>ilo di gioco, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Pr<strong>of</strong>ilo Gioco.<br />

4. Nella parte destra della finestra selezionare la casella Usa Pr<strong>of</strong>ilo Gioco e specificare nella sezione Opzioni<br />

pr<strong>of</strong>ilo sottostante le impostazioni desiderate.<br />

RISPARMIO ENERGETICO PER FUNZIONAMENTO A BATTERIA<br />

Per risparmiare e<strong>ner</strong>gia su un <strong>com</strong>puter portatile, è possibile rimandare le attività di scansione anti-virus e di<br />

aggiornamento pianificato. Se necessario, è possibile aggiornare <strong>Kaspersky</strong> PURE o avviare una scansione anti-virus<br />

manuale.<br />

Per abilitare la modalità di risparmio e<strong>ner</strong>getico e prolungare la durata delle batterie:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Risparmio E<strong>ner</strong>gia.<br />

4. Nella parte destra della finestra selezionare la casella Disabilita le scansioni programmate durante<br />

l'alimentazione a batteria.<br />

AUTO-DIFESA DI KASPERSKY PURE<br />

Poiché <strong>Kaspersky</strong> PURE assicura la protezione del <strong>com</strong>puter dal malware, i programmi dannosi che penetrano nel<br />

<strong>com</strong>puter possono tentare di bloccare <strong>Kaspersky</strong> PURE o perfino di eliminare l'applicazione dal <strong>com</strong>puter.<br />

La stabilità delle prestazioni del sistema di protezione del <strong>com</strong>puter viene assicurata dalle funzionalità di auto-difesa e<br />

protezione dall'accesso remoto implementate in <strong>Kaspersky</strong> PURE.<br />

La funzionalità di auto-difesa di <strong>Kaspersky</strong> PURE impedisce la modifica e l'eliminazione di file sul disco rigido, processi in<br />

memoria e voci del registro di sistema. La protezione dall'accesso remoto consente di bloccare tutti i tentativi di<br />

controllare in remoto i servizi delle applicazioni.<br />

218


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Nei <strong>com</strong>puter con sistemi operativi a 64 bit e Micros<strong>of</strong>t Windows Vista, l'auto-difesa di <strong>Kaspersky</strong> PURE è disponibile<br />

solo per impedire la modifica o l'eliminazione dei file del programma nelle unità locali e le relative voci del registro di<br />

sistema.<br />

IN QUESTA SEZIONE:<br />

Abilitazione e disabilitazione dell'auto-difesa ................................................................................................................ 219<br />

Protezione dal controllo esterno .................................................................................................................................... 219<br />

ABILITAZIONE E DISABILITAZIONE DELL'AUTO-DIFESA<br />

Per impostazione predefinita, la funzionalità Auto-Difesa di <strong>Kaspersky</strong> PURE è abilitata. Se necessario, è possibile<br />

disabilitare Auto-Difesa.<br />

Per abilitare o disabilitare la funzionalità Auto-Difesa di <strong>Kaspersky</strong> PURE:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Auto-Difesa.<br />

4. Nella parte destra della finestra deselezionare la casella Abilita Auto-Difesa per disabilitare la funzionalità<br />

Auto-Difesa di <strong>Kaspersky</strong> PURE. Selezionare la casella per abilitare la funzionalità.<br />

PROTEZIONE DAL CONTROLLO ESTERNO<br />

Per impostazione predefinita, la protezione dal controllo esterno è abilitata. Se necessario, è possibile disabilitarla.<br />

Accade di frequente che programmi di amministrazione remota <strong>com</strong>e RemoteAdmin siano necessari durante l'utilizzo<br />

della protezione da accessi remoti. Per garantire il funzionamento di queste applicazioni, è necessario aggiungerle<br />

all'elenco di applicazioni attendibili (vedere la sezione "Creazione di un elenco di applicazioni attendibili" a pagina 155) e<br />

abilitare l'impostazione Non monitorare l'attività dell'applicazione per ciascuna di esse.<br />

Per disabilitare la protezione dal controllo esterno:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Auto-Difesa.<br />

4. Nella parte destra della finestra, nella sezione Controllo esterno, deselezionare la casella Disabilita il<br />

servizio di controllo esterno.<br />

ASPETTO DELL'APPLICAZIONE<br />

È possibile modificare l'aspetto di <strong>Kaspersky</strong> PURE utilizzando interfacce alternative. È inoltre possibile configurare vari<br />

elementi attivi dell'interfaccia, <strong>com</strong>e l'icona dell'applicazione nell'area di notifica della barra delle applicazioni di Micros<strong>of</strong>t<br />

Windows o i messaggi a <strong>com</strong>parsa.<br />

219


M A N U A L E D E L L ' U T E N T E<br />

IN QUESTA SEZIONE:<br />

Elementi attivi dell'interfaccia ........................................................................................................................................ 220<br />

Interfaccia di <strong>Kaspersky</strong> PURE ..................................................................................................................................... 220<br />

News Agent ................................................................................................................................................................... 220<br />

ELEMENTI ATTIVI DELL'INTERFACCIA<br />

È possibile configurare la visualizzazione degli elementi attivi dell'interfaccia, <strong>com</strong>e ad esempio le finestre di notifica e<br />

l'icona di <strong>Kaspersky</strong> PURE sulla barra delle applicazioni.<br />

Per configurare gli elementi attivi dell'interfaccia, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Aspetto.<br />

4. Nella parte destra del gruppo Icona nell'area di notifica della barra delle applicazioni selezionare o<br />

deselezionare le caselle desiderate.<br />

INTERFACCIA DI KASPERSKY PURE<br />

Tutti i colori, i caratteri, le icone e gli elementi di testo utilizzati nell'interfaccia di <strong>Kaspersky</strong> PURE possono essere<br />

modificati. È possibile creare interfacce personalizzate per l'applicazione o localizzare l'interfaccia in un'altra lingua.<br />

Per utilizzare un'altra interfaccia per l'applicazione, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principadell'applicazione<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Aspetto.<br />

4. Selezionare la casella Usa un'interfaccia alternativa nella parte destra della finestra per attivare un'interfaccia.<br />

Specificare la cartella con le impostazioni dell'interfaccia nel campo di immissione o fare click sul pulsante<br />

Sfoglia per individuare la directory.<br />

NEWS AGENT<br />

Tramite News Agent, <strong>Kaspersky</strong> Lab informa l'utente di tutti gli eventi importanti relativi a <strong>Kaspersky</strong> PURE e alla<br />

protezione dalle minacce in ge<strong>ner</strong>ale.<br />

L'applicazione notifica all'utente la disponibilità di notizie aggiornate visualizzando un messaggio a <strong>com</strong>parsa nell'area di<br />

notifica della barra delle applicazioni. In questo caso, l'icona dell'applicazione cambia aspetto (vedere di seguito).<br />

È possibile leggere le notizie in uno dei seguenti modi:<br />

fare click sull'icona nell'area di notifica della barra delle applicazioni;<br />

fare click sul collegamento Leggi notizia nel messaggio a <strong>com</strong>parsa.<br />

220


Per disabilitare l'invio delle notizie:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Aspetto.<br />

4. Nella parte destra della finestra, in Icona nell'area di notifica della barra delle applicazioni, deselezionare la<br />

casella Attiva le notifiche delle notizie.<br />

STRUMENTI AGGIUNTIVI<br />

È possibile utilizzare le seguenti procedure guidate e i seguenti strumenti inclusi in <strong>Kaspersky</strong> PURE per risolvere<br />

specifici problemi relativi alla protezione del <strong>com</strong>puter:<br />

Creazione guidata del Rescue Disk consente di creare un Rescue Disk per ripristinare l'operatività del sistema<br />

dopo l'attacco di un virus avviando il <strong>com</strong>puter dal supporto rimovibile. È consigliabile utilizzare il Rescue Disk<br />

quando il livello di infezione è tale da reputare impossibile la disinfezione tramite applicazioni anti-virus o utilità<br />

di rimozione del malware.<br />

Eliminazione guidata della cronologia delle attività consente di cercare ed eliminare le tracce delle attività di un<br />

utente nel sistema e le impostazioni del sistema operativo che consentono di raccogliere informazioni sulle<br />

attività dell'utente.<br />

Cancellazione guidata dei dati consente di cercare ed eliminare i file temporanei e inutilizzati nel <strong>com</strong>puter e di<br />

ottimizzare il funzionamento del sistema.<br />

Correzione guidata delle impostazioni di Micros<strong>of</strong>t Windows consente di eliminare le impostazioni di sistema<br />

danneggiate e le tracce degli oggetti malware nel sistema.<br />

Correzione guidata delle impostazioni del browser Internet consente di analizzare e regolare le impostazioni di<br />

Micros<strong>of</strong>t Internet Explorer per eliminarne le potenziali vul<strong>ner</strong>abilità.<br />

Eliminazione guidata dei dati permette di eliminare i dati riservati senza alcuna possibilità di ripristinarli in futuro.<br />

Tutti problemi rilevati dalle procedure guidate (ad eccezione della Creazione guidata del Rescue Disk) sono raggruppati,<br />

in base al tipo di minaccia che costituiscono per il sistema operativo. <strong>Kaspersky</strong> Lab <strong>of</strong>fre una serie di azioni per ciascun<br />

gruppo di problemi, che aiutano a eliminare le vul<strong>ner</strong>abilità e i punti deboli nelle impostazioni del sistema. Esistono tre<br />

gruppi di problemi distinti e, rispettivamente, tre gruppi di azioni a essi associate:<br />

Le azioni fortemente consigliate aiutano a eliminare i problemi che costituiscono una grave minaccia. È<br />

consigliabile eseguire tempestivamente tutte le azioni appartenenti a questo gruppo per eliminare la minaccia.<br />

Le azioni consigliate eliminano i problemi che costituiscono un problema potenziale. È consigliabile eseguire<br />

anche tutte le azioni appartenenti a questo gruppo per otte<strong>ner</strong>e il livello di protezione ottimale.<br />

Le azioni aggiuntive riparano i danni che non costituiscono una minaccia al momento, ma che potrebbero<br />

minacciare la sicurezza del <strong>com</strong>puter in futuro. L'esecuzione di queste azioni assicura una protezione <strong>com</strong>pleta<br />

del <strong>com</strong>puter. Tali azioni, tuttavia, in alcuni casi possono <strong>com</strong>portare l'eliminazione di impostazioni dell'utente,<br />

<strong>com</strong>e ad esempio i cookie.<br />

221


M A N U A L E D E L L ' U T E N T E<br />

IN QUESTA SEZIONE:<br />

Eliminazione definitiva dei dati ...................................................................................................................................... 222<br />

Eliminazione delle tracce di attività ............................................................................................................................... 223<br />

Eliminazione dei dati inutilizzati ..................................................................................................................................... 224<br />

Correzione delle impostazioni del browser Internet ....................................................................................................... 226<br />

ELIMINAZIONE DEFINITIVA DEI DATI<br />

La sicurezza dei dati non è garantita solo dalla protezione contro virus, Trojan e altri tipi di malware, ma anche dalla<br />

protezione contro il ripristino non autorizzato di informazioni eliminate.<br />

L'eliminazione dei dati con gli strumenti standard di Micros<strong>of</strong>t Windows non è in grado di garantire una <strong>com</strong>pleta<br />

protezione e impedire un possibile ripristino. I dati non s<strong>com</strong>paiono dal disco rigido quando vengono eliminati. Sono<br />

memorizzati nei settori del disco contrassegnati <strong>com</strong>e liberi. Il record del file nella tabella file è l'unico elemento eliminato.<br />

Nemmeno la formattazione dei supporti di archiviazione (quali dischi rigidi, schede flash o schede USB) può garantire la<br />

totale eliminazione dei dati. Si ritiene che i dati possano essere eliminati solo dopo numerosi cicli di registrazione.<br />

Tuttavia, anche in questo caso, le informazioni possono essere ripristinate utilizzando strumenti s<strong>of</strong>tware ad alte<br />

prestazioni.<br />

<strong>Kaspersky</strong> PURE include una procedura guidata per l'eliminazione definitiva dei dati. Questa procedura guidata<br />

consente di eliminare i dati riservati senza <strong>of</strong>frire agli hacker alcuna opportunità di ripristinarli e utilizzarli. L'eliminazione<br />

definitiva dei dati impedisce il ripristino delle informazioni utilizzando strumenti s<strong>of</strong>tware <strong>com</strong>uni. La procedura guidata è<br />

utilizzabile sia per gli oggetti di piccole dimensioni che per quelli di grandi dimensioni (fino a diversi gigabyte).<br />

La procedura guidata supporta l'eliminazione di dati dai seguenti supporti di archiviazione:<br />

Unità locali. L'eliminazione è possibile se l'utente dispone dei diritti necessari per la registrazione e<br />

l'eliminazione di informazioni.<br />

Unità rimovibili o altri dispositivi che possano essere rilevati <strong>com</strong>e unità rimovibili, <strong>com</strong>e ad esempio dischi<br />

floppy, schede flash, schede USB o telefoni cellulari. I dati possono essere eliminati da una scheda flash se la<br />

protezione meccanica dalla riscrittura (modalità di blocco) è disattivata.<br />

Prima di avviare l'eliminazione definitiva, l'applicazione rileva se è possibile eliminare i dati dal supporto di archiviazione<br />

selezionato. La procedura di eliminazione può essere eseguita solo se il supporto di archiviazione selezionato supporta<br />

l'eliminazione dei dati. In caso contrario, non è possibile eliminare definitivamente i dati.<br />

È possibile eliminare solo i dati a cui è possibile accedere tramite il proprio account personale. Prima di eliminare i dati,<br />

assicurarsi che il file o la cartella non sia aperto o in uso da altre applicazioni.<br />

È possibile eliminare oggetti <strong>com</strong>e file o cartelle. Per evitare l'eliminazione accidentale di dati utili, è possibile selezionare<br />

un solo oggetto per l'eliminazione, anche se la cartella selezionata contiene numerosi file o cartelle nidificate.<br />

La cartella selezionata per l'eliminazione può conte<strong>ner</strong>e file di sistema la cui rimozione potrebbe causare errori del<br />

sistema operativo. Se tra i dati selezionati vengono rilevati file e cartelle di sistema, la procedura guidata richiede<br />

un'ulteriore conferma prima di procedere all'eliminazione.<br />

I metodi per l'eliminazione definitiva dei dati personali sono standardizzati. Sono basati su più cicli di riscrittura delle<br />

informazioni eliminate con uno, zero o simboli casuali. La velocità e la qualità dell'eliminazione possono variare a<br />

seconda del numero di cicli.<br />

Per eliminare i dati senza alcuna possibilità di ripristinarli:<br />

1. Aprire la finestra principale dell'applicazione.<br />

222


2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />

3. Nella finestra visualizzata, fare click sul pulsante Elimina definitivamente i dati.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' APP L I C A Z I O N E<br />

4. Nella finestra Elimina definitivamente i dati visualizzata selezionare un oggetto utilizzando il pulsante Sfoglia,<br />

quindi selezionare un oggetto da eliminare nella finestra Seleziona cartella visualizzata.<br />

Nell'elenco a discesa Metodo di eliminazione dati selezionare l'algoritmo di eliminazione dei dati desiderato.<br />

5. Nella finestra visualizzata confermare l'eliminazione dei dati facendo click su OK. Se alcuni file non vengono<br />

eliminati, tentare di eliminarli nuovamente facendo click sul pulsante Riprova nella finestra visualizzata. Per<br />

selezionare un altro oggetto da eliminare, fare click sul pulsante Fine.<br />

ELIMINAZIONE DELLE TRACCE DI ATTIVITÀ<br />

Gran parte delle azioni dell'utente del <strong>com</strong>puter viene registrata nel sistema. I dati salvati includono le query di ricerca<br />

eseguite e i siti Web visitati dall'utente, i programmi avviati, i file aperti e salvati, il registro eventi di Micros<strong>of</strong>t Windows, i<br />

file temporanei e così via.<br />

Tutte queste fonti di informazione sulle attività dell'utente possono conte<strong>ner</strong>e dati riservati, incluse le password, e<br />

possono diventare disponibili per gli intrusi che le analizzeranno. L'utente spesso non dispone di sufficienti conoscenze<br />

per evitare il furto di informazioni con questo metodo.<br />

<strong>Kaspersky</strong> PURE include la Pulizia guidata dei dati riservati. Questa procedura guidata ricerca le tracce di attività<br />

dell'utente nel sistema e le impostazioni del sistema operativo che contribuiscono alla memorizzazione dei dati sulle<br />

attività dell'utente.<br />

È necessario te<strong>ner</strong>e presente che i dati relativi all'attività dell'utente vengono accumulati continuamente. Viene registrato<br />

l'avvio di ogni file o l'apertura di qualsiasi documento. Il log di sistema di Micros<strong>of</strong>t Windows registra molti eventi che si<br />

verificano nel sistema. Per questo motivo, un'esecuzione ripetuta dell'Eliminazione guidata della cronologia delle attività<br />

può rilevare tracce di attività non pulite durante la precedente esecuzione della procedura guidata. Alcuni file, ad<br />

esempio il file registro di Micros<strong>of</strong>t Windows, possono risultare in uso nel sistema mentre la procedura guidata cerca di<br />

eliminarli. Per eliminare tali file, la procedura guidata suggerisce di riavviare il sistema. Tuttavia, durante il riavvio tali file<br />

potrebbero essere ricreati e rilevati nuovamente <strong>com</strong>e tracce di attività<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Per avviare l'Eliminazione guidata della cronologia delle attività:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />

3. Nella finestra visualizzata fare click sul pulsante Eliminazione della cronologia delle attività.<br />

Descrizione dettagliata dei passaggi della procedura guidata.<br />

Passaggio 1. Avvio della procedura guidata<br />

Assicurarsi che l'opzione Diagnostica delle tracce di attività dell'utente sia selezionata, quindi fare click su<br />

Avanti per avviare la procedura guidata.<br />

Passaggio 2. Ricerca delle tracce di attività<br />

La procedura guidata cerca tracce di attività dei malware nel <strong>com</strong>puter. Tale attività può richiedere alcuni minuti.<br />

Al termine della ricerca, la procedura guidata passerà automaticamente al passaggio successivo.<br />

223


M A N U A L E D E L L ' U T E N T E<br />

Passaggio 3. Selezione delle azioni di Eliminazione della cronologia delle attività<br />

Al termine della ricerca, vengono visualizzate le tracce delle attività rilevate e le azioni suggerite per eliminarle.<br />

Il rapporto sulle attività della procedura guidata viene visualizzato in un elenco (vedere la sezione "Strumenti<br />

aggiuntivi" a pagina 221).<br />

Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />

Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />

corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />

caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />

corrispondente.<br />

Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />

operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />

Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />

Passaggio 4. Eliminazione delle tracce di attività<br />

La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione delle<br />

tracce di attività può richiedere alcuni minuti. Per l'eliminazione di alcune tracce di attività, può essere<br />

necessario il riavvio del <strong>com</strong>puter. Nel caso, ciò verrà segnalato nel corso della procedura guidata.<br />

Al termine dell'eliminazione, la procedura guidata passerà automaticamente al passaggio successivo.<br />

Passaggio 5. Chiusura della procedura guidata<br />

Se si desidera eliminare automaticamente le tracce delle attività dell'utente alla chiusura di <strong>Kaspersky</strong> PURE,<br />

selezionare la casella Pulisci le tracce delle attività a ogni chiusura di <strong>Kaspersky</strong> PURE nell'ultimo<br />

passaggio della procedura guidata. Se si desidera eliminare manualmente le tracce delle attività utilizzando la<br />

procedura guidata, non selezionare la casella.<br />

Fare click sul pulsante Fine per chiudere la procedura guidata.<br />

ELIMINAZIONE DEI DATI INUTILIZZATI<br />

Il sistema spesso accumula un numero eccessivo di file temporanei o inutilizzati che ne riducono le prestazioni. I file<br />

temporanei o inutilizzati spesso richiedono una grande quantità di memoria. Inoltre, possono essere sfruttati da<br />

programmi dannosi.<br />

I file temporanei vengono creati all'avvio di qualsiasi applicazione o sistema operativo. Tuttavia, alcuni di essi non<br />

vengono eliminati alla chiusura dell'applicazione o del sistema operativo.<br />

Le informazioni inutilizzate includono i seguenti file:<br />

registri eventi di sistema, in cui vengono registrati i nomi di tutte le applicazioni attive;<br />

registri eventi di varie applicazioni (<strong>com</strong>e Micros<strong>of</strong>t Office, Micros<strong>of</strong>t Visio o Macromedia Flash Player) o utilità di<br />

aggiornamento (<strong>com</strong>e Windows Update o Adobe Updater);<br />

registri di connessione di sistema;<br />

file temporanei dei browser Internet (cookie);<br />

file temporanei rimanenti dopo l'installazione o la rimozione di applicazioni;<br />

contenuto del Cestino;<br />

224


file nella cartella TEMP, le cui dimensioni possono arrivare a diversi gigabyte.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

<strong>Kaspersky</strong> PURE include la Cancellazione guidata dei dati. Lo scopo di questa procedura guidata è aiutare l'utente a<br />

ottimizzare il funzionamento del sistema. Oltre a eliminare i file inutilizzati dal sistema, la procedura guidata rimuove i file<br />

che possono conte<strong>ner</strong>e dati riservati (password, nomi utente, dati da moduli di registrazione). Tuttavia, per l'eliminazione<br />

<strong>com</strong>pleta di tali dati è consigliabile utilizzare la Pulizia guidata dei dati riservati (vedere pagina 223).<br />

Durante la pulizia del sistema, alcuni file (<strong>com</strong>e file registro di Micros<strong>of</strong>t Windows, registri eventi di Micros<strong>of</strong>t Office)<br />

possono essere in uso da parte del sistema. Per eliminare tali file, la procedura guidata suggerisce di riavviare il sistema.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Per avviare la Cancellazione guidata dei dati, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />

3. Nella finestra visualizzata fare click sul pulsante Elimina dati inutilizzati.<br />

Descrizione dettagliata dei passaggi della procedura guidata.<br />

Passaggio 1. Avvio della procedura guidata<br />

Fare click sul pulsante Avanti per avviare la procedura guidata.<br />

Passaggio 2. Ricerca delle informazioni inutilizzate<br />

La procedura guidata cerca i file temporanei e inutilizzati nel <strong>com</strong>puter. Tale attività può richiedere alcuni minuti.<br />

Al termine della ricerca, la procedura guidata passerà automaticamente al passaggio successivo.<br />

Passaggio 3. Selezione delle azioni per l'eliminazione dei file inutilizzati<br />

Al termine della ricerca, vengono visualizzati i file inutilizzati rilevati e le azioni suggerite per eliminarli. Il<br />

rapporto sulle attività della procedura guidata viene visualizzato in un elenco (vedere la sezione "Strumenti<br />

aggiuntivi" a pagina 221).<br />

Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />

Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />

corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />

caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />

corrispondente.<br />

Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />

operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />

Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />

Passaggio 4. Eliminazione dei dati inutilizzati<br />

La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione delle<br />

informazioni inutilizzate può richiedere alcuni minuti. Per l'eliminazione di determinati file, può essere<br />

necessario il riavvio del <strong>com</strong>puter. Nel caso, ciò verrà segnalato nel corso della procedura guidata.<br />

Al termine dell'eliminazione delle informazioni inutilizzate, la procedura guidata passerà automaticamente al<br />

passaggio successivo.<br />

225


M A N U A L E D E L L ' U T E N T E<br />

Passaggio 5. Chiusura della procedura guidata<br />

Fare click sul pulsante Fine per chiudere la procedura guidata.<br />

CORREZIONE DELLE IMPOSTAZIONI DEL BROWSER INTERNET<br />

In alcuni casi, il browser Micros<strong>of</strong>t Internet Explorer richiede una speciale analisi e configurazione, dal momento che i<br />

valori dell'impostazione selezionati dall'utente o per impostazione predefinita possono causare problemi di protezione.<br />

Di seguito sono riportati alcuni esempi degli oggetti e dei parametri utilizzati nel browser, illustrandone la relazione con le<br />

potenziali minacce per la protezione:<br />

La cache di Micros<strong>of</strong>t Internet Explorer. La cache memorizza i dati scaricati da Internet, evitando di<br />

eseguirne nuovamente il download agli accessi successivi. Questo velocizza il download delle pagine Web e<br />

riduce il traffico Internet. La cache, inoltre, contiene dati riservati da cui è possibile otte<strong>ner</strong>e anche una<br />

cronologia dei siti Web visitati dall'utente. Alcuni oggetti malware esaminano la cache durante la scansione del<br />

disco, consentendo ad esempio agli intrusi di otte<strong>ner</strong>e l'indirizzo di posta elettronica dell'utente. Per aumentare<br />

la protezione, è consigliabile cancellare il contenuto della cache ogni volta che si chiude il browser.<br />

Visualizzazione delle estensioni dei file di formato conosciuto. Per maggiore praticità, è possibile<br />

disattivare la visualizzazione delle estensioni nei nomi dei file. Talvolta, tuttavia, è utile visualizzare l'estensione<br />

del file. I nomi di file di numerosi oggetti dannosi contengono <strong>com</strong>binazioni di simboli che simulano<br />

un'estensione aggiuntiva prima di quella reale (ad esempio, example.txt.<strong>com</strong>). Se l'estensione reale del file non<br />

viene visualizzata, gli utenti possono visualizzare solo la parte del nome del file con l'estensione simulata,<br />

scambiando un oggetto dannoso per un file innocuo. Per aumentare la protezione, è consigliabile abilitare la<br />

visualizzazione delle estensioni per i file di formato conosciuto.<br />

Elenco dei siti Web attendibili. Per il corretto funzionamento di alcuni siti Web, è necessario aggiungerli<br />

all'elenco dei siti attendibili. Al tempo stesso, un oggetto dannoso può aggiungere a questo elenco collegamenti<br />

a siti Web creati da un hacker.<br />

Si tenga presente che alcune impostazioni possono causare problemi con la visualizzazione di determinati siti Web, ad<br />

esempio se utilizzano controlli ActiveX. Questo problema può essere risolto aggiungendo tali siti Web all'area attendibile.<br />

L'analisi e la configurazione del browser vengono eseguite nel corso della Correzione guidata delle impostazioni del<br />

browser Internet. La procedura guidata verifica che siano installati gli aggiornamenti più recenti del browser e che le<br />

impostazioni correnti del browser non producano vul<strong>ner</strong>abilità del sistema. Inoltre, una volta <strong>com</strong>pletata la procedura<br />

guidata, viene ge<strong>ner</strong>ato un rapporto che può essere inviato a <strong>Kaspersky</strong> Lab per l'analisi.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Chiudere tutte le finestre di Micros<strong>of</strong>t Internet Explorer prima di avviare la diagnostica.<br />

Per avviare la Correzione guidata delle impostazioni del browser Internet:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />

3. Nella finestra visualizzata fare click sul pulsante Ottimizzazione delle impostazioni del browser Internet.<br />

Descrizione dettagliata dei passaggi della procedura guidata.<br />

Passaggio 1. Avvio della procedura guidata<br />

Assicurarsi che l'opzione Diagnostica di Micros<strong>of</strong>t Internet Explorer sia selezionata, quindi fare click su<br />

Avanti per avviare la procedura guidata.<br />

226


I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

Passaggio 2. Analisi delle impostazioni di Micros<strong>of</strong>t Internet Explorer<br />

La procedura guidata analizza le impostazioni del browser Micros<strong>of</strong>t Internet Explorer. La ricerca di problemi<br />

nelle impostazioni del browser può richiedere qualche minuto. Al termine della ricerca, la procedura guidata<br />

passerà automaticamente al passaggio successivo.<br />

Passaggio 3. Selezione delle azioni per la configurazione del browser<br />

I problemi riscontrati nel passaggio precedente vengono presentati in gruppi, in base al tipo di pericolo (vedere<br />

la sezione "Strumenti aggiuntivi" a pagina 221).<br />

Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />

Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />

corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />

caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />

corrispondente.<br />

Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />

operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />

Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />

Passaggio 4. Correzione delle impostazioni del browser Internet<br />

La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. La configurazione del<br />

browser può richiedere alcuni minuti. Al termine, la procedura guidata passa automaticamente al passaggio<br />

successivo.<br />

Passaggio 5. Chiusura della procedura guidata<br />

Fare click sul pulsante Fine per chiudere la procedura guidata.<br />

RAPPORTI<br />

Gli eventi che si verificano durante l'esecuzione dei <strong>com</strong>ponenti di protezione o delle attività di <strong>Kaspersky</strong> PURE<br />

vengono registrati nei rapporti. È possibile creare un rapporto dettagliato per ogni <strong>com</strong>ponente di protezione o attività e<br />

configurare la visualizzazione dei dati nel formato desiderato. È inoltre possibile filtrare i dati (vedere la sezione "Filtro dei<br />

dati" a pagina 228) ed eseguire ricerche (vedere la sezione "Ricerca di eventi" a pagina 229) in tutti gli eventi inclusi nel<br />

rapporto.<br />

Se necessario, è possibile salvare i dati dei rapporti (vedere la sezione "Salvataggio di un rapporto in un file" a<br />

pagina 230) in un file di testo. È inoltre possibile cancellare i rapporti (vedere la sezione "Cancellazione dei rapporti<br />

dell'applicazione" a pagina 231) che contengono dati non più utili e regolare le impostazioni per la creazione (vedere la<br />

sezione "Registrazione degli eventi non critici" a pagina 231) e l'archiviazione (vedere la sezione "Archiviazione dei<br />

rapporti" a pagina 230) dei rapporti.<br />

227


M A N U A L E D E L L ' U T E N T E<br />

IN QUESTA SEZIONE:<br />

Creazione di un rapporto per il <strong>com</strong>ponente selezionato .............................................................................................. 228<br />

Filtro dei dati .................................................................................................................................................................. 228<br />

Ricerca eventi ............................................................................................................................................................... 229<br />

Salvataggio di un rapporto in un file .............................................................................................................................. 230<br />

Archiviazione di rapporti ................................................................................................................................................ 230<br />

Cancellazione del contenuto dei rapporti dell'applicazione ........................................................................................... 231<br />

Registrazione degli eventi non critici ............................................................................................................................. 231<br />

Configurare la notifica della disponibilità dei rapporti .................................................................................................... 231<br />

CREAZIONE DI UN RAPPORTO PER IL COMPONENTE SELEZIONATO<br />

È possibile otte<strong>ner</strong>e un rapporto dettagliato sugli eventi che si verificano durante l'esecuzione di qualsiasi <strong>com</strong>ponente di<br />

<strong>Kaspersky</strong> PURE o delle relative attività.<br />

Per utilizzare al meglio i rapporti, è possibile modificare la modalità di visualizzazione dei dati: raggruppare gli eventi in<br />

base a vari parametri, selezionare il periodo del rapporto, ordinare gli eventi in base a una colonna o per importanza e<br />

nascondere colonne.<br />

Per creare un rapporto relativo a un <strong>com</strong>ponente o un'attività specifica, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />

Verrà visualizzata la finestra Rapporto dettagliato.<br />

4. Nella parte superiore della finestra selezionare nell'elenco a discesa un <strong>com</strong>ponente o un'attività per cui creare<br />

un rapporto. Dopo aver selezionato la voce Protezione, verrà creato il rapporto per tutti i <strong>com</strong>ponenti di<br />

protezione.<br />

FILTRO DEI DATI<br />

È possibile filtrare gli eventi nei rapporti di <strong>Kaspersky</strong> PURE in base a uno o più valori nelle colonne dei rapporti e<br />

definire condizioni <strong>com</strong>plesse per il filtro dei dati.<br />

Per filtrare gli eventi in base ai valori, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />

228


Verrà visualizzata la finestra Rapporto dettagliato.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

4. Nella parte destra della finestra spostare il puntatore del mouse nell'angolo superiore sinistro dell'intestazione<br />

della colonna e fare click per aprire il menu del filtro.<br />

5. Selezionare il valore da utilizzare per il filtro dei dati.<br />

6. Ripetere la procedura per un'altra colonna, se necessario.<br />

Per specificare una condizione <strong>com</strong>plessa per il filtro, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />

Verrà visualizzata la finestra Rapporto dettagliato.<br />

4. Nella parte destra della finestra fare click con il pulsante destro del mouse sulla colonna del rapporto desiderata<br />

per aprire il menu di scelta rapida e selezionare Filtra per questo campo.<br />

5. Nella finestra Filtro personalizzato visualizzata specificare le condizioni per il filtro:<br />

a. Definire i limiti della query nella parte destra della finestra.<br />

b. Nella parte sinistra della finestra selezionare dall'elenco a discesa Condizione la condizione di query<br />

desiderata, ad esempio maggiore o minore, uguale o diverso dal valore specificato <strong>com</strong>e limite della query.<br />

c. Se necessario, aggiungere la seconda condizione utilizzando le operazioni di congiunzione logica (AND<br />

logico) e disgiunzione logica (OR logico). Se si desidera che la query dati soddisfi entrambe le condizioni<br />

specificate, selezionare E. Se è richiesta solo una delle due condizioni, selezionare O.<br />

RICERCA EVENTI<br />

È possibile eseguire una ricerca degli eventi desiderati nei rapporti specificando una parola chiave nella casella di ricerca<br />

o nella speciale finestra di ricerca.<br />

Per cercare un evento, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />

Verrà visualizzata la finestra Rapporto dettagliato.<br />

4. Fare click con il pulsante destro del mouse per visualizzare il menu di scelta rapida dell'intestazione della<br />

colonna desiderata, quindi scegliere Cerca.<br />

5. Specificare i criteri di ricerca nella finestra Cerca che viene visualizzata:<br />

a. Immettere la parola chiave per la ricerca nel campo Stringa.<br />

b. Selezionare nell'elenco a discesa Colonna il nome della colonna in cui cercare la parola chiave specificata.<br />

229


M A N U A L E D E L L ' U T E N T E<br />

c. Se necessario, selezionare le caselle per ulteriori impostazioni di ricerca.<br />

6. Fare click sul pulsante Trova successivo.<br />

SALVATAGGIO DI UN RAPPORTO IN UN FILE<br />

Il rapporto ottenuto può essere salvato in un file di testo.<br />

Per salvare il rapporto in un file, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />

Verrà visualizzata la finestra Rapporto dettagliato.<br />

4. Creare il rapporto desiderato, quindi fare click su Salva.<br />

5. Nella finestra visualizzata selezionare una cartella in cui salvare il file del rapporto e immettere il nome del file.<br />

ARCHIVIAZIONE DI RAPPORTI<br />

Per impostazione predefinita, la durata massima per l'archiviazione dei rapporti è di 30 giorni. Al termine di questo<br />

periodo, i rapporti vengono eliminati. È possibile annullare il limite di tempo o modificare la durata massima per<br />

l'archiviazione dei rapporti.<br />

È inoltre possibile definire la dimensione massima dei file dei rapporti. Per impostazione predefinita, la dimensione<br />

massima è di 1024 MB. Una volta raggiunta la dimensione massima, il contenuto del file viene sostituito con nuovi<br />

record. È possibile annullare eventuali limiti impostati sulla dimensione del rapporto o immettere un altro valore.<br />

Per modificare la durata massima per l'archiviazione dei rapporti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />

Backup.<br />

4. Nella parte destra della finestra, in Archivio, selezionare la casella Mantieni i rapporti per non più di e<br />

specificare la durata massima per l'archiviazione dei rapporti.<br />

Per configurare la dimensione massima dei file dei rapporti, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />

Backup.<br />

4. Nella parte destra della finestra, nella sezione Archivio, selezionare la casella Dimensione massima del file e<br />

specificare la dimensione massima dei file dei rapporti.<br />

230


CANCELLAZIONE DEL CONTENUTO DEI RAPPORTI<br />

DELL'APPLICAZIONE<br />

È possibile cancellare i rapporti che contengono dati non più necessari.<br />

Per cancellare i rapporti, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />

Backup.<br />

4. Nella parte destra della finestra, nella sezione Eliminazione dei rapporti, fare click sul pulsante Cancella.<br />

5. Nella finestra Eliminazione dei rapporti visualizzata selezionare le caselle relative ai rapporti da cancellare.<br />

REGISTRAZIONE DEGLI EVENTI NON CRITICI<br />

Per impostazione predefinita, nei rapporti non vengono inclusi gli eventi non critici e gli eventi relativi al registro di<br />

sistema e al file system. È possibile aggiungere tali record ai rapporti sulla protezione.<br />

Per registrare gli eventi non critici nei rapporti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />

Backup.<br />

4. Nella parte destra della finestra, in Eventi da includere nei rapporti, selezionare le caselle relative ai tipi di<br />

eventi da includere nel rapporto.<br />

CONFIGURARE LA NOTIFICA DELLA DISPONIBILITÀ DEI RAPPORTI<br />

È possibile creare una pianificazione in base alla quale <strong>Kaspersky</strong> PURE notifica all'utente il <strong>com</strong>pletamento del<br />

rapporto.<br />

Per creare una pianificazione:<br />

1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />

Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />

2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />

3. Nella finestra visualizzata, nella scheda Rapporto, selezionare la casella Notifiche sui rapporti e aprire la<br />

finestra delle impostazioni di pianificazione facendo click sul collegamento con l'impostazione per l'ora.<br />

4. Nella finestra Pianificazione rapporti visualizzata specificare le impostazioni di pianificazione.<br />

231


M A N U A L E D E L L ' U T E N T E<br />

NOTIFICHE<br />

Per impostazione predefinita, viene notificato all'utente qualsiasi evento che si verifica durante l'esecuzione di <strong>Kaspersky</strong><br />

PURE. Se è richiesta la selezione di un'azione da parte dell'utente, verrà visualizzata una finestra di notifica (vedere la<br />

sezione "Finestre di notifica e messaggi a <strong>com</strong>parsa" a pagina 52). Se si verificano eventi che non richiedono la<br />

selezione di un'azione, questi vengono segnalati tramite segnali acustici, messaggi e-mail e messaggi a <strong>com</strong>parsa<br />

nell'area di notifica della barra delle applicazioni (vedere la sezione "Finestre di notifica e messaggi a <strong>com</strong>parsa" a<br />

pagina 52).<br />

È possibile selezionare i metodi di notifica (vedere la sezione "Configurazione del metodo di notifica" a pagina 232) per<br />

gli eventi che non richiedono la selezione di azioni e disabilitare l'invio di notifiche (vedere la sezione "Abilitazione e<br />

disabilitazione delle notifiche" a pagina 232).<br />

VEDERE ANCHE:<br />

Configurazione del metodo di notifica ........................................................................................................................... 232<br />

ABILITAZIONE E DISABILITAZIONE DELLE NOTIFICHE<br />

Per impostazione predefinita, in <strong>Kaspersky</strong> PURE vengono utilizzati vari metodi (vedere la "Configurazione del metodo di<br />

notifica" a pagina 232)per segnalare all'utente tutti gli eventi importanti relativi all'esecuzione dell'applicazione. È<br />

possibile disabilitare l'invio di notifiche.<br />

Indipendentemente dal fatto che l'invio di notifiche sia abilitato o disabilitato, le informazioni sugli eventi che si verificano<br />

durante l'esecuzione di <strong>Kaspersky</strong> PURE vengono registrate nel rapporto sul funzionamento dell'applicazione.<br />

La disabilitazione dell'invio di notifiche non influisce sulla visualizzazione delle finestre di notifica. Per ridurre il numero di<br />

finestre di notifica visualizzate, utilizzare la modalità di protezione automatica (vedere la sezione "Utilizzo della modalità<br />

di protezione interattiva" a pagina 57).<br />

Per abilitare o disabilitare le notifiche, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />

4. Deselezionare la casella Attiva le notifiche degli eventi per disabilitare le notifiche. Selezionare la casella per<br />

abilitare le notifiche.<br />

CONFIGURAZIONE DEL METODO DI NOTIFICA<br />

L'applicazione notifica gli eventi utilizzando i seguenti metodi:<br />

messaggi a <strong>com</strong>parsa nell'area di notifica della barra delle applicazioni;<br />

notifiche acustiche;<br />

messaggi di posta elettronica.<br />

È possibile configurare un singolo set di metodi di notifica per ciascun tipo di eventi.<br />

Per impostazione predefinita, le notifiche critiche e le notifiche di errori nel funzionamento dell'applicazione sono<br />

ac<strong>com</strong>pagnate da un segnale acustico. Viene utilizzata la <strong>com</strong>binazione di suoni Micros<strong>of</strong>t Windows <strong>com</strong>e origine per gli<br />

effetti acustici. È possibile modificare la <strong>com</strong>binazione corrente o disabilitare i suoni.<br />

232


Per configurare i metodi di notifica per i vari tipi di eventi:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />

4. Nella parte destra della finestra selezionare la casella Attiva le notifiche degli eventi e fare click sul pulsante<br />

Impostazioni a destra della casella.<br />

5. Nella finestra Notifiche visualizzata selezionare le caselle relative ai metodi da utilizzare per le notifiche dei vari<br />

eventi: tramite e-mail, mediante messaggi a <strong>com</strong>parsa o con un segnale acustico. Se non si desidera ricevere<br />

alcuna notifica per uno specifico tipo di eventi, deselezionare tutte le caselle nella riga che corrisponde<br />

all'evento.<br />

Per consentire a <strong>Kaspersky</strong> PURE di inviare notifiche degli eventi tramite e-mail, è necessario specificare le<br />

impostazioni e-mail per l'invio di notifiche.<br />

Per modificare le impostazioni della posta elettronica per l'invio di notifiche, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />

4. Nella parte destra della finestra selezionare la casella Attiva le notifiche via e-mail e fare click sul pulsante<br />

Impostazioni a destra della casella.<br />

5. Nella finestra Impostazioni delle notifiche via e-mail visualizzata specificare le impostazioni di invio.<br />

Per modificare la <strong>com</strong>binazione di suoni utilizzata per le notifiche, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />

4. Nella parte destra della finestra, selezionare la casella Usa i suoni standard di Micros<strong>of</strong>t Windows e<br />

modificare la <strong>com</strong>binazione nel sistema operativo.<br />

Se la casella è deselezionata, verrà utilizzata la <strong>com</strong>binazione di suoni utilizzata nelle versioni precedenti<br />

dell'applicazione.<br />

Per disabilitare le notifiche con segnali acustici, eseguire le operazioni seguenti:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />

4. Nella parte destra della finestra deselezionare la casella Attiva le notifiche acustiche.<br />

233


M A N U A L E D E L L ' U T E N T E<br />

PARTECIPAZIONE A KASPERSKY SECURITY NETWORK<br />

In tutto il mondo appaiono quotidianamente numerose nuove minacce. È possibile partecipare a <strong>Kaspersky</strong> Security<br />

Network per velocizzare la raccolta di dati statistici sui nuovi tipi di minacce e sulle relative origini, contribuendo allo<br />

sviluppo di metodi per la loro neutralizzazione.<br />

<strong>Kaspersky</strong> Security Network (KSN) è un'infrastruttura di servizi online che consente di accedere alla Knowledge Base di<br />

<strong>Kaspersky</strong> Lab, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e s<strong>of</strong>tware. L'utilizzo dei dati di<br />

<strong>Kaspersky</strong> Security Network assicura una risposta più tempestiva da parte di <strong>Kaspersky</strong> PURE quando vengono rilevati<br />

nuovi tipi di minacce, migliora le prestazioni di alcuni <strong>com</strong>ponenti di protezione e riduce il rischio di falsi positivi.<br />

Quando si partecipa a <strong>Kaspersky</strong> Security Network, le statistiche raccolte da <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter vengono<br />

inviate automaticamente a <strong>Kaspersky</strong> Lab.<br />

Non vengono raccolti, elaborati o memorizzati dati personali dell'utente.<br />

La partecipazione al programma <strong>Kaspersky</strong> Security Network è facoltativa. La decisione va presa durante l'installazione<br />

di <strong>Kaspersky</strong> PURE, ma può essere rivista in qualsiasi momento.<br />

Per abilitare <strong>Kaspersky</strong> Security Network:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />

3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Feedback.<br />

4. Nella parte destra della finestra selezionare la casella Accetto di partecipare al programma <strong>Kaspersky</strong><br />

Security Network.<br />

234


VERIFICA DEL FUNZIONAMENTO DI<br />

KASPERSKY PURE<br />

Dopo avere installato e configurato <strong>Kaspersky</strong> PURE, è possibile verificare la correttezza della configurazione tramite un<br />

virus di "prova" e le relative varianti. Per ciascun protocollo/<strong>com</strong>ponente di protezione è necessario eseguire un test<br />

distinto.<br />

IN QUESTA SEZIONE:<br />

"Virus" di prova EICAR e relative varianti ...................................................................................................................... 235<br />

Test della protezione del traffico HTTP ......................................................................................................................... 236<br />

Test della protezione del traffico SMTP......................................................................................................................... 237<br />

Verifica del funzionamento di Anti-Virus File ................................................................................................................. 237<br />

Verifica del funzionamento dell'attività di scansione anti-virus ...................................................................................... 238<br />

Verifica del funzionamento di Anti-Spam....................................................................................................................... 238<br />

"VIRUS" DI PROVA EICAR E RELATIVE VARIANTI<br />

Il "virus" di prova è progettato specificamente da EICAR (European Institute for Computer Antivirus Research) per<br />

testare l'efficacia dei prodotti anti-virus.<br />

Il "virus" di prova NON è un virus, poiché non contiene codice in grado di danneggiare il <strong>com</strong>puter. Tuttavia, la maggior<br />

parte dei prodotti anti-virus lo identifica <strong>com</strong>e tale.<br />

Si rac<strong>com</strong>anda di non utilizzare mai virus autentici per verificare il corretto funzionamento di un programma anti-virus.<br />

È possibile scaricare il "virus" di prova dal sito Web ufficiale di EICAR all'indirizzo<br />

http://www.eicar.org/anti_virus_test_file.htm.<br />

Prima di scaricare il file, è necessario sospendere la protezione anti-virus del <strong>com</strong>puter, perché in caso contrario<br />

l'applicazione identificherà ed elaborerà il file scaricato dalla pagina anti_virus_test_file.htm <strong>com</strong>e un oggetto infetto<br />

trasferito tramite il protocollo HTTP.<br />

L'applicazione identifica il file scaricato dal sito Web EICAR <strong>com</strong>e oggetto infetto contenente un virus che non può<br />

essere disinfettato ed esegue le azioni specificate per questo tipo di oggetto.<br />

È anche possibile utilizzare varianti del "virus" di prova standard per verificare il funzionamento dell'applicazione. A tal<br />

fine, modificare il contenuto del "virus" di prova standard aggiungendo uno dei prefissi elencati nella tabella seguente.<br />

Per modificare il "virus" di prova, è possibile utilizzare qualsiasi editor di testo o di ipertesto, ad esempio Blocco note<br />

Micros<strong>of</strong>t o UltraEdit32.<br />

La prima colonna della tabella (vedere di seguito) contiene i prefissi da aggiungere al "virus" di prova standard per<br />

crearne delle varianti. La seconda colonna elenca tutti i possibili stati assegnati all'oggetto in base ai risultati della<br />

scansione dell'applicazione. La terza colonna indica <strong>com</strong>e vengono elaborati gli oggetti che presentano lo stato<br />

specificato. Le azioni eseguite sugli oggetti sono determinate dalle impostazioni dell'applicazione.<br />

235


M A N U A L E D E L L ' U T E N T E<br />

Dopo avere aggiunto il prefisso al "virus" di prova, salvare il file con un nome che riflette la variante del "virus". Ad<br />

esempio, dopo avere aggiunto il prefisso DELE-, salvare il file <strong>com</strong>e eicar_dele.<strong>com</strong>.<br />

Assicurarsi di riprendere la protezione anti-virus dopo il download del "virus" di prova e la creazione delle relative<br />

varianti.<br />

Prefisso Stato dell'oggetto Informazioni di elaborazione dell'oggetto<br />

Nessun prefisso,<br />

"virus" di prova<br />

standard.<br />

Infetto.<br />

L'oggetto contiene il<br />

codice di un virus noto.<br />

L'oggetto non può<br />

essere disinfettato.<br />

236<br />

Table 2. Varianti del virus di prova<br />

L'applicazione identifica l'oggetto <strong>com</strong>e virus non disinfettabile.<br />

Si verifica un errore nel tentativo di disinfettare l'oggetto; verrà eseguita<br />

l'azione specificata per gli oggetti non disinfettabili.<br />

CORR- Danneggiato. L'applicazione ha potuto accedere all'oggetto ma non ha potuto<br />

esaminarlo, poiché l'oggetto è danneggiato, ad esempio la struttura del<br />

file è danneggiata o il formato file non è valido. Informazioni<br />

sull'elaborazione dell'oggetto sono disponibili nel rapporto sul<br />

funzionamento dell'applicazione.<br />

WARN- Sospetto.<br />

SUSP- Sospetto.<br />

L'oggetto contiene il<br />

codice di un virus<br />

sconosciuto. L'oggetto<br />

non può essere<br />

disinfettato.<br />

L'oggetto contiene il<br />

codice modificato di un<br />

virus noto. L'oggetto<br />

non può essere<br />

disinfettato.<br />

L'oggetto è stato ritenuto sospetto. Al momento del rilevamento, i<br />

database dell'applicazione non contengono alcuna descrizione della<br />

procedura per la disinfezione dell'oggetto. Il rilevamento di un oggetto<br />

di questo tipo viene notificato.<br />

L'applicazione ha rilevato una corrispondenza parziale tra una sezione<br />

di codice dell'oggetto e una sezione di codice di un virus noto. Al<br />

momento del rilevamento, i database dell'applicazione non contengono<br />

alcuna descrizione della procedura per la disinfezione dell'oggetto. Il<br />

rilevamento di un oggetto di questo tipo viene notificato.<br />

ERRO- Errore di scansione. Si è verificato un errore durante la scansione di un oggetto.<br />

L'applicazione non ha potuto eseguire l'accesso all'oggetto, in quanto<br />

l'integrità dell'oggetto è stata <strong>com</strong>promessa, ad esempio a causa di un<br />

archivio in più volumi, o non è stata stabilita una connessione<br />

all'oggetto, ad esempio se l'oggetto viene esaminato in una risorsa di<br />

rete. Informazioni sull'elaborazione dell'oggetto sono disponibili nel<br />

rapporto sul funzionamento dell'applicazione.<br />

CURE- Infetto.<br />

DELE- Infetto.<br />

L'oggetto contiene il<br />

codice di un virus noto.<br />

Può essere<br />

disinfettato.<br />

L'oggetto contiene il<br />

codice di un virus noto.<br />

L'oggetto non può<br />

essere disinfettato.<br />

L'oggetto contiene un virus che può essere disinfettato. L'applicazione<br />

disinfetta l'oggetto; il testo del corpo del "virus" viene sostituito dalla<br />

parola CURE. Il rilevamento di un oggetto di questo tipo viene<br />

notificato.<br />

L'applicazione identifica l'oggetto <strong>com</strong>e virus non disinfettabile.<br />

Si verifica un errore nel tentativo di disinfettare l'oggetto; verrà eseguita<br />

l'azione specificata per gli oggetti non disinfettabili.<br />

Il rilevamento di un oggetto di questo tipo viene notificato.<br />

TEST DELLA PROTEZIONE DEL TRAFFICO HTTP<br />

Per verificare che i virus siano stati rilevati correttamente nel flusso di dati trasmesso attraverso il protocollo HTTP,<br />

eseguire le operazioni seguenti:<br />

provare a scaricare il "virus" di prova dal sito Web ufficiale di EICAR all'indirizzo<br />

http://www.eicar.org/anti_virus_test_file.htm.


V E R I F I C A D E L F U N Z I O N A M E N T O D I K A S P E R S K Y P U R E<br />

Quando il <strong>com</strong>puter tenta di scaricare il "virus" di prova, <strong>Kaspersky</strong> PURE rileva questo oggetto, lo identifica <strong>com</strong>e un<br />

oggetto infetto non disinfettabile ed esegue l'azione specificata nelle impostazioni di scansione del traffico HTTP per gli<br />

oggetti che presentano questo stato. Per impostazione predefinita, quando si tenta di scaricare il "virus" di prova, la<br />

connessione al sito Web viene terminata e nel browser viene visualizzato un messaggio che informa l'utente che<br />

l'oggetto è stato infettato dal virus EICAR-Test-File.<br />

TEST DELLA PROTEZIONE DEL TRAFFICO SMTP<br />

Per rilevare i virus presenti nei flussi di dati trasmessi tramite il protocollo SMTP, è necessario utilizzare un sistema di<br />

posta elettronica che utilizzi questo protocollo per trasferire i dati.<br />

È consigliabile verificare il rilevamento dei virus nelle diverse parti dei messaggi in uscita, ovvero nel corpo del<br />

messaggio e negli allegati. Utilizzare il "virus" di prova EICAR per la verifica (vedere la sezione "Virus" di prova EICAR e<br />

relative varianti" a pagina 235).<br />

Per verificare il rilevamento dei virus nel flusso di dati trasferiti tramite SMTP, eseguire le operazioni seguenti:<br />

1. Creare un messaggio in formato testo semplice tramite un client di posta elettronica installato nel <strong>com</strong>puter.<br />

Se creato in formato RTF o HTML, il messaggio contenente il virus di prova non viene esaminato.<br />

2. A seconda della parte del messaggio in cui l'applicazione deve rilevare i virus, eseguire le operazioni seguenti:<br />

per verificare il rilevamento dei virus nel corpo del messaggio, aggiungere il testo del "virus" di prova<br />

EICAR standard o modificato all'inizio del messaggio;<br />

per verificare il rilevamento dei virus negli allegati, allegare al messaggio un file contenente il "virus" di<br />

prova EICAR.<br />

3. Inviare il messaggio all'amministratore.<br />

L'applicazione individuerà l'oggetto, lo identificherà <strong>com</strong>e infetto e lo bloccherà.<br />

VERIFICA DEL FUNZIONAMENTO DI ANTI-VIRUS FILE<br />

Per verificare che Anti-Virus File funzioni correttamente:<br />

1. Creare una cartella su disco. Copiare nella cartella il "virus" di prova scaricato dal sito Web ufficiale di<br />

EICAR (http://www.eicar.org/anti_virus_test_file.htm) e tutte le varianti create.<br />

2. Lasciare che tutti gli eventi vengano registrati, in modo che il file del rapporto conservi i dati sugli oggetti<br />

danneggiati o su quelli non esaminati a causa di errori.<br />

3. Eseguire il "virus" di prova o una delle relative versioni modificate.<br />

Anti-Virus File intercetta il tentativo di eseguire il file, lo esamina ed esegue l'azione specificata nelle impostazioni per gli<br />

oggetti che lo stato corrispondente. Selezionando diverse azioni da eseguire sull'oggetto rilevato, è possibile effettuare<br />

un controllo <strong>com</strong>pleto del funzionamento del <strong>com</strong>ponente.<br />

Il rapporto sul funzionamento del <strong>com</strong>ponente include informazioni sui risultati dell'operazione eseguita da Anti-Virus<br />

File.<br />

237


M A N U A L E D E L L ' U T E N T E<br />

VERIFICA DEL FUNZIONAMENTO DELL'ATTIVITÀ DI<br />

SCANSIONE ANTI-VIRUS<br />

Per verificare che l'attività di scansione anti-virus funzioni correttamente:<br />

1. Creare una cartella su disco. Copiare nella cartella il "virus" di prova scaricato dal sito Web ufficiale di<br />

EICAR (http://www.eicar.org/anti_virus_test_file.htm) e tutte le varianti create.<br />

2. Creare una nuova attività di scansione anti-virus e selezionare la cartella contenente il gruppo di "virus" di<br />

prova <strong>com</strong>e oggetto da esaminare.<br />

3. Lasciare che tutti gli eventi vengano registrati, in modo che il file del rapporto conservi i dati sugli oggetti<br />

danneggiati e su quelli non esaminati a causa di errori.<br />

4. Eseguire l'attività di scansione anti-virus.<br />

Quando l'attività di scansione è in esecuzione, le azioni specificate nelle impostazioni verranno eseguite al rilevamento di<br />

oggetti infetti o sospetti. Selezionando diverse azioni da eseguire sull'oggetto rilevato, è possibile effettuare un controllo<br />

<strong>com</strong>pleto del funzionamento del <strong>com</strong>ponente.<br />

È possibile visualizzare tutte le informazioni sulle azioni dell'attività di scansione anti-virus nel rapporto sul<br />

funzionamento del <strong>com</strong>ponente.<br />

VERIFICA DEL FUNZIONAMENTO DI ANTI-SPAM<br />

È possibile utilizzare un messaggio di prova identificato <strong>com</strong>e SPAM per testare la protezione Anti-Spam.<br />

Il corpo del messaggio di prova deve conte<strong>ner</strong>e la seguente riga:<br />

Spam is bad do not send it<br />

Una volta ricevuto questo messaggio nel <strong>com</strong>puter, <strong>Kaspersky</strong> PURE lo esamina, gli assegna lo stato di spam ed<br />

esegue l'azione specificata per gli oggetti di questo tipo.<br />

238


COME CONTATTARE IL SERVIZIO DI<br />

ASSISTENZA TECNICA<br />

Se si verificano problemi durante l'esecuzione di <strong>Kaspersky</strong> PURE, innanzitutto controllare se la relativa soluzione è<br />

indicata nella documentazione, nella Guida in linea, nella Knowledge Base sul sito Web del servizio di Assistenza<br />

tecnica <strong>Kaspersky</strong> Lab o nel forum degli utenti.<br />

Se non è possibile trovare una soluzione al problema, contattare il servizio di Assistenza tecnica in uno dei modi<br />

seguenti:<br />

inviare una richiesta dalla Pagina personale sul sito Web del servizio di Assistenza tecnica;<br />

contattare il servizio telefonicamente.<br />

Gli specialisti del servizio di Assistenza tecnica rispondono a qualunque quesito in merito all'installazione, all'attivazione<br />

e all'utilizzo dell'applicazione. Assistono inoltre l'utente nell'eliminazione delle conseguenze prodotte dalle attività del<br />

malware, qualora il <strong>com</strong>puter sia stato infettato.<br />

Prima di contattare il servizio di Assistenza tecnica, consultare le Regole dell'assistenza tecnica per i prodotti <strong>Kaspersky</strong><br />

Lab (http://support.kaspersky.<strong>com</strong>/it/support/rules).<br />

Quando si contatta il servizio di Assistenza tecnica, gli specialisti del servizio possono richiedere l'invio di un rapporto<br />

sullo stato del sistema e un file di traccia. Dopo avere analizzato i dati inviati dall'utente, gli specialisti del servizio di<br />

Assistenza tecnica possono creare uno script AVZ per consentire l'eliminazione dei problemi.<br />

IN QUESTA SEZIONE:<br />

Pagina personale .......................................................................................................................................................... 239<br />

Assistenza tecnica telefonica ........................................................................................................................................ 240<br />

Creazione di un rapporto sullo stato del sistema ........................................................................................................... 240<br />

Creazione di un file di traccia ........................................................................................................................................ 241<br />

Invio di file di dati ........................................................................................................................................................... 241<br />

Esecuzione di script AVZ .............................................................................................................................................. 242<br />

PAGINA PERSONALE<br />

Pagina personale – la sezione personale dell'utente nel sito Web del servizio di Assistenza tecnica. Utilizzando la Pagina<br />

personale è possibile:<br />

contattare il servizio di Assistenza tecnica e Virus Lab;<br />

contattare il servizio di Assistenza tecnica senza utilizzare la posta elettronica;<br />

te<strong>ner</strong>e traccia dello stato delle proprie richieste in tempo reale;<br />

visualizzare una cronologia dettagliata delle proprie richieste al servizio di Assistenza tecnica.<br />

239


M A N U A L E D E L L ' U T E N T E<br />

Per accedere alla Pagina personale, utilizzare una delle seguenti opzioni:<br />

fare click sul collegamento Pagina personale nella finestra principale di <strong>Kaspersky</strong> PURE;<br />

digitare https://my.kaspersky.<strong>com</strong>/it nella barra degli indirizzi del browser.<br />

Se ancora non si dispone di un account, è possibile effettuare la registrazione nella pagina di registrazione della sezione<br />

Pagina personale https://my.kaspersky.<strong>com</strong>/it/registration. Immettere il proprio indirizzo di posta elettronica e una<br />

password per l'accesso alla Pagina personale. Per inviare una richiesta relativa all'utilizzo di <strong>Kaspersky</strong> PURE, verrà<br />

richiesto di immettere un codice di attivazione.<br />

Alcune richieste non devono essere indirizzate al servizio di assistenza tecnica, ma a <strong>Kaspersky</strong> Virus Lab. Si tratta dei<br />

seguenti tipi di richieste:<br />

programmi dannosi sconosciuti – si sospetta che un oggetto sia dannoso, ma <strong>Kaspersky</strong> PURE non lo classifica<br />

<strong>com</strong>e tale;<br />

falso allarme – <strong>Kaspersky</strong> PURE classifica un file <strong>com</strong>e virus, ma si è certi che sia sicuro;<br />

descrizione di un programma dannoso – si desidera otte<strong>ner</strong>e una descrizione di un virus specificato.<br />

Per inviare una richiesta a <strong>Kaspersky</strong> Virus Lab, non è necessario immettere un codice di attivazione.<br />

Non è necessario essere un utente registrato della Pagina personale per inviare richieste a <strong>Kaspersky</strong> Virus Lab dalla<br />

pagina del modulo di richiesta (http://support.kaspersky.<strong>com</strong>/virlab/helpdesk.html?LANG=it).<br />

ASSISTENZA TECNICA TELEFONICA<br />

Se si verifica un problema che richiede supporto immediato, è possibile contattare il centro di Assistenza tecnica più<br />

vicino. Prima di contattare il servizio di Assistenza tecnica russo (http://support.kaspersky.ru/support/support_local) o<br />

internazionale (http://support.kaspersky.<strong>com</strong>/it/support/international), raccogliere le informazioni<br />

(http://support.kaspersky.<strong>com</strong>/it/support/details) sulla configurazione del <strong>com</strong>puter e sull'applicazione anti-virus installata.<br />

Ciò consentirà agli esperti di fornire assistenza più rapidamente.<br />

CREAZIONE DI UN RAPPORTO SULLO STATO DEL SISTEMA<br />

Per la risoluzione dei problemi, gli esperti del servizio di Assistenza tecnica possono richiedere un rapporto sullo stato<br />

del sistema. Tale rapporto contiene informazioni dettagliate sui processi in esecuzione, i moduli e i driver caricati, i plugin<br />

di Micros<strong>of</strong>t Internet Explorer e Micros<strong>of</strong>t Windows Explorer, le porte aperte, gli oggetti sospetti rilevati e così via.<br />

Quando viene creato un rapporto sullo stato del sistema, non vengono raccolte informazioni personali dell'utente.<br />

Per creare un rapporto sullo stato del sistema:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />

3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />

4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata fare click sul pulsante Crea un<br />

rapporto sullo stato del sistema.<br />

Il rapporto sullo stato del sistema viene creato in formato html e xml e salvato nell'archivio sysinfo.zip. Una volta<br />

terminato il processo di raccolta delle informazioni, è possibile visualizzare il rapporto.<br />

Per visualizzare il rapporto:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />

240


C O M E C O N T A T T A R E I L S E R V I Z I O D I A S S I S T E N Z A T E C N I C A<br />

3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />

4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata fare click sul pulsante<br />

Visualizza.<br />

5. Aprire l'archivio sysinfo.zip contenente i file del rapporto.<br />

CREAZIONE DI UN FILE DI TRACCIA<br />

Dopo l'installazione di <strong>Kaspersky</strong> PURE, possono verificarsi problemi nel sistema operativo o nel funzionamento di<br />

singole applicazioni. La causa più probabile è un conflitto tra <strong>Kaspersky</strong> PURE e il s<strong>of</strong>tware installato nel <strong>com</strong>puter o i<br />

driver dei <strong>com</strong>ponenti del <strong>com</strong>puter. Per consentire agli specialisti del servizio di Assistenza tecnica di <strong>Kaspersky</strong> Lab di<br />

risolvere il problema, potrebbe essere necessario creare un file di traccia.<br />

Per creare il file di traccia:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />

3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />

4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata selezionare il livello di traccia<br />

dall'elenco a discesa nella sezione Tracce.<br />

È opportuno richiedere il livello di traccia necessario a uno specialista del servizio di Assistenza tecnica. In<br />

assenza di indicazioni da parte del servizio di Assistenza tecnica, è consigliabile utilizzare il livello di<br />

traccia 500.<br />

5. Per iniziare il processo di creazione di una traccia, fare click sul pulsante Abilita.<br />

6. Riprodurre la situazione che ha causato il problema.<br />

7. Per arrestare il processo di creazione della traccia, fare click sul pulsante Disabilita.<br />

È quindi possibile passare al caricamento dei risultati della traccia (vedere la sezione "Invio dei file di dati" a pagina 241)<br />

sul server di <strong>Kaspersky</strong> Lab.<br />

INVIO DI FILE DI DATI<br />

Dopo aver creato i file di traccia e il rapporto sullo stato del sistema, sarà necessario inviarli agli esperti del servizio di<br />

Assistenza tecnica di <strong>Kaspersky</strong> Lab.<br />

Per caricare i file di dati sul server del servizio di Assistenza tecnica, sarà necessario fornire un numero di richiesta. Tale<br />

numero è disponibile nella Pagina personale del sito Web del servizio di Assistenza tecnica, se la richiesta è attiva.<br />

Per caricare i file di dati sul server del servizio di Assistenza tecnica:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />

3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />

4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata, nella sezione Azioni, fare click<br />

sul pulsante Invia informazioni sul sistema al servizio di Assistenza.<br />

5. Nella finestra Caricamento in corso delle informazioni per il servizio di Assistenza tecnica visualizzata<br />

selezionare le caselle accanto ai file di traccia che si desidera inviare al servizio di Assistenza tecnica e fare<br />

click sul pulsante Invia.<br />

6. Nella finestra Numero della richiesta visualizzata specificare il numero assegnato alla richiesta durante la<br />

<strong>com</strong>pilazione del modulo elettronico nel sito del servizio di Assistenza tecnica.<br />

241


M A N U A L E D E L L ' U T E N T E<br />

I dati selezionati verranno <strong>com</strong>pressi e inviati al server del servizio di Assistenza tecnica.<br />

Se per qualsiasi motivo risultasse impossibile contattare il servizio di Assistenza tecnica, i file di dati possono essere<br />

memorizzati nel <strong>com</strong>puter e inviati in seguito dalla Pagina personale.<br />

Per salvare i file di dati su disco:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />

3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />

4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata, nella sezione Azioni, fare click<br />

sul pulsante Invia informazioni sul sistema al servizio di Assistenza.<br />

5. Nella finestra Caricamento in corso delle informazioni per il servizio di Assistenza tecnica visualizzata<br />

selezionare le caselle accanto ai file di traccia che si desidera inviare al servizio di Assistenza tecnica e fare<br />

click sul pulsante Invia.<br />

6. Fare click sul pulsante Annulla nella finestra Numero della richiesta visualizzata e confermare il salvataggio<br />

dei file sul disco facendo click su Sì.<br />

7. Nella finestra visualizzata specificare il nome dell'archivio e confermare il salvataggio.<br />

L'archivio creato verrà inviato al servizio di Assistenza tecnica dalla Pagina personale.<br />

ESECUZIONE DI SCRIPT AVZ<br />

Gli esperti di <strong>Kaspersky</strong> Lab analizzeranno il problema rilevato dall'utente utilizzando i file di traccia e il rapporto sullo<br />

stato del sistema ricevuti. Il risultato dell'analisi è una sequenza di azioni mirate a eliminare i problemi rilevati. L'elenco di<br />

azioni può essere piuttosto lungo.<br />

Per semplificare la procedura, si utilizzano script AVZ. Uno script AVZ è un insieme di istruzioni che consentono di<br />

modificare le chiavi di registro, mettere in quarantena i file, ricercare classi di file e in alcuni casi metterne in quarantena i<br />

file a esse correlati, bloccare gli intercettori UserMode e KernelMode e così via.<br />

Per eseguire gli script, l'applicazione include una procedura guidata per l'esecuzione di script AVZ.<br />

La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />

Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />

la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />

Non è consigliabile modificare il testo dello script AVZ ricevuto dagli esperti di <strong>Kaspersky</strong> Lab. Se si verificano problemi<br />

durante l'esecuzione dello script, contattare il servizio di Assistenza tecnica.<br />

Per avviare la procedura guidata:<br />

1. Aprire la finestra principale dell'applicazione.<br />

2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />

3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />

4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata fare click sul pulsante Esegui<br />

uno script con AVZ.<br />

Se lo script viene eseguito correttamente, la procedura guidata si chiude. Se si verifica un errore durante l'esecuzione,<br />

viene visualizzato il messaggio di errore corrispondente.<br />

242


APPLICAZIONI<br />

Questa sezione include informazioni di riferimento che integrano la documentazione.<br />

IN QUESTA SEZIONE:<br />

Stati dell'abbonamento .................................................................................................................................................. 243<br />

Utilizzo dell'applicazione dalla riga di <strong>com</strong>ando ............................................................................................................ 244<br />

Elenco delle notifiche di <strong>Kaspersky</strong> PURE .................................................................................................................... 254<br />

STATI DELL'ABBONAMENTO<br />

Di seguito sono indicate le opzioni utilizzate per designare lo stato dell'abbonamento:<br />

Da definire. La richiesta di attivazione dell'abbonamento non è stata elaborata. L'elaborazione della richiesta sul<br />

server richiede tempo. <strong>Kaspersky</strong> PURE funziona in modalità <strong>com</strong>pletamente operativa. Se dopo un<br />

determinato periodo la richiesta di abbonamento non risulta ancora elaborata, si riceverà una notifica al<br />

riguardo. In tal caso, i database dell'applicazione non verranno più aggiornati (per la licenza con abbonamento<br />

per gli aggiornamenti) e la protezione del <strong>com</strong>puter non sarà più garantita (per la licenza con abbonamento di<br />

protezione e per gli aggiornamenti).<br />

Attivo. L'abbonamento è stato attivato senza una scadenza oppure per un determinato periodo di tempo (la data<br />

di scadenza dell'abbonamento è stata definita).<br />

Rinnovato. L'abbonamento è stato rinnovato senza una scadenza oppure per un determinato periodo di tempo.<br />

Errore. Si è verificato un errore durante l'aggiornamento dello stato dell'abbonamento.<br />

Scaduto. Periodo di tolleranza. L'abbonamento o il periodo di tempo per il rinnovo dello stato è scaduto. Se il<br />

periodo di rinnovo dello stato è scaduto, aggiornare lo stato manualmente. Se l'abbonamento è scaduto, è<br />

possibile rinnovarlo contattando il negozio online presso il quale è stato acquistato <strong>Kaspersky</strong> PURE. Prima di<br />

poter utilizzare un codice di attivazione diverso, è necessario eliminare la licenza che si sta utilizzando.<br />

Scaduto. Periodo di tolleranza scaduto. L'abbonamento o il periodo di tempo per il rinnovo della licenza è<br />

scaduto. Contattare il fornitore dell'abbonamento per acquistare un nuovo abbonamento oppure per rinnovare<br />

quello esistente.<br />

Se sono scaduti il periodo di validità dell'abbonamento e il periodo di tolleranza concesso per il rinnovo, ovvero<br />

se lo stato dell'abbonamento è Scaduto, <strong>Kaspersky</strong> PURE notificherà l'informazione e interromperà i tentativi di<br />

effettuare il rinnovo automatico della licenza. Per la licenza con abbonamento per gli aggiornamenti, le<br />

funzionalità dell'applicazione verranno mantenute, ad eccezione degli aggiornamenti dei database. Per la<br />

licenza con abbonamento di protezione e per gli aggiornamenti, i database dell'applicazione non verranno<br />

aggiornati, la protezione del <strong>com</strong>puter non verrà garantita e le attività di scansione non verranno eseguite.<br />

Annullato. L'abbonamento per il rinnovo automatico della licenza è stato annullato dall'utente.<br />

Necessario aggiornamento. Lo stato dell'abbonamento per qualche motivo non è stato aggiornato al momento<br />

opportuno.<br />

Se l'abbonamento non è stato rinnovato in tempo (ad esempio, perché il <strong>com</strong>puter era spento nel periodo in cui<br />

il rinnovo della licenza era disponibile), è possibile aggiornarne lo stato manualmente nella finestra Gestione<br />

licenze (vedere la sezione "Visualizzazione delle informazioni sulla licenza" a pagina 38). Fino a quando non<br />

viene effettuato il rinnovo dell'abbonamento, <strong>Kaspersky</strong> PURE non aggiorna più i database dell'applicazione<br />

243


M A N U A L E D E L L ' U T E N T E<br />

(per la licenza con abbonamento per gli aggiornamenti) e non garantisce più la protezione del <strong>com</strong>puter né<br />

esegue le attività di scansione (per la licenza con abbonamento di protezione).<br />

Sospeso. L'abbonamento al rinnovo automatico della licenza è stato sospeso.<br />

Ripristinato. L'abbonamento è stato ripristinato.<br />

In alcuni casi, per una licenza con abbonamento, è possibile visualizzare ulteriori informazioni sullo stato<br />

dell'abbonamento.<br />

UTILIZZO DELL'APPLICAZIONE DALLA RIGA DI COMANDO<br />

<strong>Kaspersky</strong> PURE può essere utilizzato anche dalla riga di <strong>com</strong>ando. In tal caso, è possibile eseguire le operazioni<br />

seguenti:<br />

attivazione dell'applicazione;<br />

avvio e arresto dell'applicazione;<br />

avvio e arresto dei <strong>com</strong>ponenti dell'applicazione;<br />

avvio e arresto di attività;<br />

acquisizione di informazioni sullo stato corrente dei <strong>com</strong>ponenti e sulle relative attività e statistiche;<br />

avvio e arresto delle attività di scansione anti-virus;<br />

scansione di oggetti selezionati;<br />

aggiornamento di database e moduli s<strong>of</strong>tware, rollback degli aggiornamenti;<br />

esportazione e importazione di impostazioni di protezione;<br />

aprire file della Guida utilizzando la sintassi della riga di <strong>com</strong>ando in ge<strong>ner</strong>ale e per singoli <strong>com</strong>andi.<br />

Sintassi del prompt dei <strong>com</strong>andi:<br />

avp.<strong>com</strong> [opzioni]<br />

È necessario accedere all'applicazione dalla riga di <strong>com</strong>ando dalla cartella di installazione del programma o specificando<br />

il percorso <strong>com</strong>pleto di avp.<strong>com</strong>.<br />

Nella tabella che segue sono elencati i <strong>com</strong>andi utilizzati per controllare l'applicazione e i relativi <strong>com</strong>ponenti.<br />

START Avvia un <strong>com</strong>ponente o un'attività.<br />

STOP Arresta un <strong>com</strong>ponente o un'attività. Il <strong>com</strong>ando può essere eseguito solo se viene immessa la<br />

password assegnata tramite l'interfaccia di <strong>Kaspersky</strong> PURE.<br />

STATUS Visualizza lo stato corrente di un <strong>com</strong>ponente o un'attività.<br />

STATISTICS Visualizza le statistiche di un <strong>com</strong>ponente o un'attività.<br />

HELP Visualizza l'elenco dei <strong>com</strong>andi e informazioni sulla sintassi dei <strong>com</strong>andi.<br />

SCAN Esegue la scansione anti-virus degli oggetti.<br />

244


UPDATE Avvia l'aggiornamento dell'applicazione.<br />

245<br />

A P P L I C A Z I O N I<br />

ROLLBACK Esegue il rollback dell'ultimo aggiornamento di <strong>Kaspersky</strong> PURE. Il <strong>com</strong>ando può essere eseguito solo<br />

se viene immessa la password assegnata tramite l'interfaccia dell'applicazione.<br />

EXIT Chiude l'applicazione. Il <strong>com</strong>ando può essere eseguito solo se viene immessa la password assegnata<br />

tramite l'interfaccia dell'applicazione.<br />

IMPORT Importa le impostazioni di protezione di <strong>Kaspersky</strong> PURE. Il <strong>com</strong>ando può essere eseguito solo se<br />

viene immessa la password assegnata tramite l'interfaccia di <strong>Kaspersky</strong> PURE.<br />

EXPORT Esporta le impostazioni di protezione dell'applicazione.<br />

Ogni <strong>com</strong>ando richiede un insieme specifico di impostazioni.<br />

IN QUESTA SEZIONE:<br />

Attivazione dell'applicazione ......................................................................................................................................... 245<br />

Avvio dell'applicazione .................................................................................................................................................. 246<br />

Arresto dell'applicazione ............................................................................................................................................... 246<br />

Gestione dei <strong>com</strong>ponenti e delle attività dell'applicazione ............................................................................................. 246<br />

Scansione anti-virus ...................................................................................................................................................... 248<br />

Aggiornamento dell'applicazione ................................................................................................................................... 250<br />

Rollback dell'ultimo aggiornamento ............................................................................................................................... 251<br />

Esportazione delle impostazioni di protezione .............................................................................................................. 251<br />

Importazione delle impostazioni di protezione ............................................................................................................... 251<br />

Creazione di un file di traccia ........................................................................................................................................ 252<br />

Visualizzazione della Guida .......................................................................................................................................... 252<br />

Codici restituiti della riga di <strong>com</strong>ando ............................................................................................................................ 253<br />

ATTIVAZIONE DELL'APPLICAZIONE<br />

È possibile attivare <strong>Kaspersky</strong> PURE utilizzando un file chiave.<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> ADDKEY <br />

Nella tabella seguente sono descritte le impostazioni dei <strong>com</strong>andi.<br />

Nome del file di chiave dell'applicazione, con estensione *.key<br />

Esempio:<br />

avp.<strong>com</strong> ADDKEY 1AA111A1.key


M A N U A L E D E L L ' U T E N T E<br />

AVVIO DELL'APPLICAZIONE<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong><br />

ARRESTO DELL'APPLICAZIONE<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> EXIT /password=<br />

Nella tabella seguente è disponibile una descrizione dei parametri.<br />

Password dell'applicazione specificata nell'interfaccia<br />

Questo <strong>com</strong>ando non viene accettato senza l'immissione di una password.<br />

GESTIONE DEI COMPONENTI E DELLE ATTIVITÀ DELL'APPLICAZIONE<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> [/R[A]:]<br />

avp.<strong>com</strong> STOP /password= [/R[A]:]<br />

Nella tabella seguente sono elencate le descrizioni di <strong>com</strong>andi e impostazioni.<br />

È possibile gestire i <strong>com</strong>ponenti e le attività di <strong>Kaspersky</strong> PURE dalla riga di <strong>com</strong>ando con<br />

i <strong>com</strong>andi seguenti:<br />

START: avvia un'attività o un <strong>com</strong>ponente di protezione.<br />

STOP: arresta un'attività o un <strong>com</strong>ponente di protezione.<br />

STATUS: visualizza lo stato corrente di un'attività o di un <strong>com</strong>ponente di protezione.<br />

STATISTICS: visualizza le statistiche relative a un'attività o a un <strong>com</strong>ponente di<br />

protezione.<br />

Il <strong>com</strong>ando STOP non verrà accettato senza l'immissione di una password.<br />

Come valore di è possibile specificare qualsiasi <strong>com</strong>ponente di protezione di<br />

<strong>Kaspersky</strong> PURE, modulo di <strong>com</strong>ponente, attività di scansione o di aggiornamento su<br />

richiesta (i valori standard utilizzati nell'applicazione sono visualizzati nella tabella che<br />

segue).<br />

Come valore di è possibile specificare il nome di qualsiasi attività di<br />

scansione o di aggiornamento su richiesta.<br />

Password dell'applicazione specificata nell'interfaccia.<br />

/R[A]: /R:: registra solo gli eventi importanti nel rapporto.<br />

/RA:: registra tutti gli eventi nel rapporto.<br />

È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definito,<br />

vengono visualizzati i risultati della scansione e tutti gli eventi.<br />

Nell'impostazione è necessario specificare uno dei valori disponibili nella tabella seguente.<br />

246


RTP Tutti i <strong>com</strong>ponenti di protezione.<br />

FW Firewall.<br />

HIPS Controllo Applicazioni.<br />

pdm Difesa Proattiva.<br />

FM Anti-Virus File.<br />

EM Anti-Virus Posta.<br />

WM Anti-Virus Web.<br />

247<br />

A P P L I C A Z I O N I<br />

Il <strong>com</strong>ando avp.<strong>com</strong> START RTP esegue tutti i <strong>com</strong>ponenti di protezione se la<br />

protezione è stata <strong>com</strong>pletamente disabilitata.<br />

Se il <strong>com</strong>ponente è stato disabilitato tramite il <strong>com</strong>ando STOP dalla riga di<br />

<strong>com</strong>ando, non verrà avviato dal <strong>com</strong>ando avp.<strong>com</strong> START RTP. Per avviarlo, è<br />

necessario eseguire il <strong>com</strong>ando avp.<strong>com</strong> START immettendo per<br />

il nome del <strong>com</strong>ponente di protezione specifico. Ad esempio, avp.<strong>com</strong><br />

START FM.<br />

Valori per i <strong>com</strong>ponenti secondari di Anti-Virus Web:<br />

httpscan (HTTP): esamina il traffico HTTP;<br />

sc: esamina gli script.<br />

IM Anti-Virus IM.<br />

AB Anti-Ban<strong>ner</strong>.<br />

AS Anti-Spam.<br />

PC Parental Control.<br />

AP Anti-Phishing.<br />

ids Prevenzione Intrusioni.<br />

Updater Aggiornamento.<br />

Rollback Rollback dell'ultimo aggiornamento.<br />

Scan_My_Computer Scansione.<br />

Scan_Objects Scansione Personalizzata.<br />

Scan_Quarantine Scansione della quarantena.<br />

Scan_Startup (STARTUP) Scansione Personalizzata all'avvio.<br />

Scan_Vul<strong>ner</strong>abilities (SECURITY) Scansione Vul<strong>ner</strong>abilità.<br />

I <strong>com</strong>ponenti e le attività avviati dalla riga di <strong>com</strong>ando vengono eseguiti con le impostazioni configurate nell'interfaccia<br />

dell'applicazione.<br />

Esempi:<br />

Per abilitare Anti-Virus File, immettere il <strong>com</strong>ando seguente:


M A N U A L E D E L L ' U T E N T E<br />

avp.<strong>com</strong> START FM<br />

Per arrestare la scansione del <strong>com</strong>puter, immettere il <strong>com</strong>ando seguente:<br />

avp.<strong>com</strong> STOP Scan_My_Computer /password=<br />

SCANSIONE ANTI-VIRUS<br />

L'avvio della scansione anti-virus di una determinata area e l'elaborazione degli oggetti dannosi dalla riga di <strong>com</strong>ando<br />

ge<strong>ner</strong>almente presentano la sintassi seguente:<br />

avp.<strong>com</strong> SCAN [] [] [] [] [] [] []<br />

Per esaminare gli oggetti, è inoltre possibile utilizzare le attività create nell'applicazione avviando quella desiderata dalla<br />

riga di <strong>com</strong>ando. L'attività viene eseguita con le impostazioni specificate nell'interfaccia di <strong>Kaspersky</strong> PURE.<br />

Nella tabella seguente è disponibile una descrizione dei parametri.<br />

: questo parametro fornisce l'elenco di oggetti che vengono esaminati per rilevare eventuale<br />

codice dannoso.<br />

Può includere diversi valori dell'elenco fornito separati da spazi.<br />

Elenco di percorsi dei file e delle cartelle da esaminare.<br />

È possibile indicare un percorso assoluto o relativo. Gli elementi dell'elenco devono essere<br />

separati da uno spazio.<br />

Commenti:<br />

/MEMORY Oggetti RAM.<br />

/STARTUP Oggetti di avvio.<br />

/MAIL Caselle di posta.<br />

/REMDRIVES Tutte le unità rimovibili.<br />

/FIXDRIVES Tutte le unità interne.<br />

/NETDRIVES Tutte le unità di rete.<br />

/QUARANTINE Oggetti in quarantena.<br />

Se contiene uno spazio, il nome dell'oggetto deve essere incluso tra virgolette.<br />

Se viene fatto riferimento a una cartella specifica, verranno esaminati tutti i file in essa<br />

contenuti.<br />

/ALL Scansione Completa del <strong>com</strong>puter.<br />

/@: Percorso del file contenente un elenco di oggetti e cataloghi da esaminare. È possibile indicare<br />

un percorso assoluto o relativo. Il percorso deve essere inserito senza virgolette anche se<br />

contiene spazi.<br />

Il file contenente l'elenco di oggetti deve essere in un formato di testo. Ogni oggetto da<br />

esaminare deve essere elencato in una riga distinta.<br />

È consigliabile specificare percorsi assoluti per gli oggetti di cui eseguire la scansione. Quando<br />

si specifica un percorso relativo, questo viene specificato relativamente al file eseguibile di<br />

un'applicazione, non relativamente al file con l'elenco degli oggetti da esaminare.<br />

248


: questo parametro determina le azioni che verranno eseguite sugli oggetti dannosi rilevati durante la<br />

scansione. Se non è definito, l'azione predefinita è quella con il valore /i8.<br />

249<br />

A P P L I C A Z I O N I<br />

Se si lavora in modalità automatica, <strong>Kaspersky</strong> PURE applicherà automaticamente l'azione consigliata dagli specialisti di<br />

<strong>Kaspersky</strong> Lab quando vengono rilevati oggetti pericolosi. Le azioni corrispondenti al valore del parametro <br />

vengono ignorate.<br />

/i0 Nessuna azione sull'oggetto; registrazione delle informazioni nel rapporto.<br />

/i1 Vengono disinfettati gli oggetti infetti; se la disinfezione non riesce, vengono ignorati.<br />

/i2 Vengono disinfettati gli oggetti infetti; se la disinfezione non riesce, vengono ignorati; non<br />

vengono eliminati gli oggetti infetti dagli oggetti <strong>com</strong>positi; vengono eliminati gli oggetti<br />

<strong>com</strong>positi infetti con intestazioni eseguibili (archivi sfx).<br />

/i3 Vengono disinfettati gli oggetti infetti; se la disinfezione non riesce, vengono ignorati; vengono<br />

eliminati <strong>com</strong>pletamente tutti gli oggetti <strong>com</strong>positi se è impossibile eliminare i file incorporati<br />

infetti.<br />

/i4 Vengono eliminati gli oggetti infetti. Vengono eliminati tutti gli oggetti <strong>com</strong>positi se non è<br />

possibile eliminare le parti infette.<br />

/i8 Viene richiesto l'intervento dell'utente se viene rilevato un oggetto infetto.<br />

/i9 Viene richiesto l'intervento dell'utente al termine della scansione.<br />

: questo parametro definisce i tipi di file che sono sottoposti a scansione anti-virus. Per impostazione<br />

predefinita, questo parametro non è specificato e sono sottoposti a scansione solo i file infetti in base al contenuto.<br />

/fe Vengono esaminati solo i file infetti in base all'estensione.<br />

/fi Vengono esaminati solo i file infetti in base al contenuto.<br />

/fa Vengono esaminati tutti i file.<br />

: questo parametro definisce gli oggetti esclusi dalla scansione.<br />

Può includere diversi valori dell'elenco fornito separati da spazi.<br />

-e:a Non vengono esaminati gli archivi.<br />

-e:b Non vengono esaminati i database di posta elettronica.<br />

-e:m Non vengono esaminati i messaggi di posta con testo semplice.<br />

-e: Non vengono esaminati gli oggetti corrispondenti alla maschera.<br />

-e: Vengono ignorati gli oggetti la cui scansione richiede un intervallo di tempo superiore a quello<br />

specificato nel parametro .<br />

-es: Vengono ignorati gli oggetti di dimensioni (in MB) superiori a quelle specificate<br />

nell'impostazione .<br />

Questa impostazione disponibile solo per i file <strong>com</strong>positi, <strong>com</strong>e ad esempio gli archivi.<br />

: definisce il percorso del file di configurazione che contiene le impostazioni di scansione<br />

dell'applicazione.<br />

Il file di configurazione è in formato testo e contiene l'insieme di parametri della riga di <strong>com</strong>ando per la scansione antivirus.<br />

È possibile indicare un percorso assoluto o relativo. Se questo parametro non è definito, vengono utilizzati i valori<br />

impostati nell'interfaccia dell'applicazione.<br />

/C: Vengono utilizzati i valori delle impostazioni specificati nel file di configurazione .


M A N U A L E D E L L ' U T E N T E<br />

: questo parametro determina il formato del rapporto sui risultati della scansione.<br />

È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definito, vengono visualizzati i risultati della<br />

scansione e tutti gli eventi.<br />

/R: In questo file vengono registrati solo gli eventi importanti.<br />

/RA: In questo file vengono registrati tutti gli eventi.<br />

: impostazioni che definiscono l'utilizzo delle tecnologie di scansione anti-virus.<br />

/iChecker= Viene abilitato/disabilitato l'utilizzo della tecnologia iChecker.<br />

/iSwift= Viene abilitato/disabilitato l'utilizzo della tecnologia iSwift.<br />

Esempi:<br />

Avvio di una scansione di memoria, programmi a esecuzione automatica, caselle di posta, directory Documenti e<br />

Programmi e file test.exe:<br />

avp.<strong>com</strong> SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My<br />

Documents" "C:\Program Files" "C:\Downloads\test.exe"<br />

Scansione degli oggetti elencati nel file object2scan.txt mediante il file di configurazione scan_setting.txt per<br />

l'operazione. Utilizzo del file di configurazione scan_settings.txt. Al termine della scansione, creare un rapporto per<br />

registrare tutti gli eventi:<br />

avp.<strong>com</strong> SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log<br />

File di configurazione di esempio:<br />

/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log<br />

AGGIORNAMENTO DELL'APPLICAZIONE<br />

La sintassi per l'aggiornamento dei moduli e dei database di <strong>Kaspersky</strong> PURE dalla riga di <strong>com</strong>ando è la seguente:<br />

avp.<strong>com</strong> UPDATE [] [/R[A]:] [/C:]<br />

Nella tabella seguente è disponibile una descrizione dei parametri.<br />

Server HTTP o FTP o cartella di rete per il download degli aggiornamenti. Il valore del<br />

parametro può essere nel formato di un percorso <strong>com</strong>pleto di una sorgente degli<br />

aggiornamenti o un'URL. Se non viene selezionato alcun percorso, sarà utilizzata la<br />

sorgente degli aggiornamenti definita nelle impostazioni di aggiornamento<br />

dell'applicazione.<br />

/R[A]: /R:: registra solo gli eventi importanti nel rapporto.<br />

/RA:: registra tutti gli eventi nel rapporto.<br />

È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definita,<br />

vengono visualizzati i risultati della scansione e tutti gli eventi.<br />

/C: Percorso del file di configurazione contenente le impostazioni per l'aggiornamento di<br />

<strong>Kaspersky</strong> PURE.<br />

Esempi:<br />

Un file di configurazione è un file in formato testo che contiene un elenco di parametri<br />

della riga di <strong>com</strong>ando per un aggiornamento dell'applicazione.<br />

È possibile indicare un percorso assoluto o relativo. Se questo parametro non è definito,<br />

vengono utilizzati i valori delle impostazioni nell'interfaccia dell'applicazione.<br />

Aggiornamento dei database dell'applicazione e registrazione di tutti gli eventi in un rapporto:<br />

250


avp.<strong>com</strong> UPDATE /RA:avbases_upd.txt<br />

251<br />

A P P L I C A Z I O N I<br />

Aggiornamento dei moduli di <strong>Kaspersky</strong> PURE mediante le impostazioni del file di configurazione updateapp.ini:<br />

avp.<strong>com</strong> UPDATE /C:updateapp.ini<br />

File di configurazione di esempio:<br />

"ftp://my_server/kav updates" /RA:avbases_upd.txt<br />

ROLLBACK DELL'ULTIMO AGGIORNAMENTO<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> ROLLBACK [/R[A]:][/password=]<br />

Nella tabella seguente è disponibile una descrizione dei parametri.<br />

/R[A]: /R:: registra solo gli eventi importanti nel rapporto.<br />

/RA:: registra tutti gli eventi nel rapporto.<br />

È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definita, vengono<br />

visualizzati i risultati della scansione e tutti gli eventi.<br />

Password dell'applicazione specificata nell'interfaccia.<br />

Questo <strong>com</strong>ando non viene accettato senza l'immissione di una password.<br />

Esempio:<br />

avp.<strong>com</strong> ROLLBACK /RA:rollback.txt /password=<br />

ESPORTAZIONE DELLE IMPOSTAZIONI DI PROTEZIONE<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> EXPORT <br />

Nella tabella seguente sono descritte le impostazioni dei <strong>com</strong>andi.<br />

Componente o attività di cui si esportano le impostazioni.<br />

Per è possibile utilizzare qualsiasi valore elencato nella sezione della guida "Gestione dei<br />

<strong>com</strong>ponenti e delle attività dell'applicazione".<br />

Percorso del file nel quale verranno esportate le impostazioni di <strong>Kaspersky</strong> PURE. È possibile<br />

specificare un percorso assoluto o relativo.<br />

Esempio:<br />

Se non viene specificato un formato diverso o se non viene specificato alcun formato, il file di<br />

configurazione viene salvato in formato binario (.dat) e può essere utilizzato successivamente per<br />

importare le impostazioni in altri <strong>com</strong>puter. Il file di configurazione può inoltre essere salvato <strong>com</strong>e<br />

file di testo. A questo scopo, specificare l'estensione .txt nel nome del file. Si noti che non è possibile<br />

importare le impostazioni di protezione da un file di testo. Tale file può essere utilizzato solo per<br />

specificare le impostazioni principali per il funzionamento di <strong>Kaspersky</strong> PURE.<br />

avp.<strong>com</strong> EXPORT RTP c:\settings.dat<br />

IMPORTAZIONE DELLE IMPOSTAZIONI DI PROTEZIONE<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> IMPORT [/password=]


M A N U A L E D E L L ' U T E N T E<br />

Nella tabella seguente sono descritte le impostazioni dei <strong>com</strong>andi.<br />

Percorso del file da cui vengono importate le impostazioni di <strong>Kaspersky</strong> PURE. È possibile<br />

specificare un percorso assoluto o relativo.<br />

Password di <strong>Kaspersky</strong> PURE specificata nell'interfaccia dell'applicazione. I parametri di protezione<br />

possono essere importati solo da un file binario.<br />

Questo <strong>com</strong>ando non viene accettato senza l'immissione di una password.<br />

Esempio:<br />

avp.<strong>com</strong> IMPORT c:\settings.dat /password=<br />

CREAZIONE DI UN FILE DI TRACCIA<br />

La creazione di un file di traccia può essere necessaria in caso di problemi nel funzionamento di <strong>Kaspersky</strong> PURE.<br />

Questo consente agli esperti del servizio di Assistenza tecnica di diagnosticare i problemi più accuratamente.<br />

È consigliabile creare file di traccia solo per individuare un problema specifico. L'abilitazione regolare delle tracce può<br />

rallentare il <strong>com</strong>puter ed esaurire lo spazio sul disco rigido.<br />

Sintassi del <strong>com</strong>ando:<br />

avp.<strong>com</strong> TRACE [file] [on|<strong>of</strong>f] []<br />

Nella tabella seguente è disponibile una descrizione dei parametri.<br />

[on|<strong>of</strong>f] Abilita/disabilita la creazione del file di traccia.<br />

[file] Inserisce la traccia in un file.<br />

Questo valore può essere <strong>com</strong>preso tra 0 (livello minimo, solo messaggi critici) e 700<br />

(livello massimo, tutti i messaggi).<br />

Esempi:<br />

Per disabilitare la creazione del file di traccia:<br />

avp.<strong>com</strong> TRACE file <strong>of</strong>f<br />

Quando si contatta l'Assistenza tecnica, un esperto indica il livello di traccia richiesto. Se<br />

non viene specificato alcun livello, è consigliabile impostare il valore su 500.<br />

Per creare un file di traccia da inviare all'Assistenza tecnica con un livello di traccia massimo pari a 500:<br />

avp.<strong>com</strong> TRACE file on 500<br />

VISUALIZZAZIONE DELLA GUIDA<br />

Per visualizzare le informazioni della Guida sulla sintassi della riga di <strong>com</strong>ando, utilizzare il seguente <strong>com</strong>ando:<br />

avp.<strong>com</strong> [ /? | HELP ]<br />

Per visualizzare le informazioni della Guida sulla sintassi di uno specifico <strong>com</strong>ando, utilizzare uno dei seguenti <strong>com</strong>andi:<br />

avp.<strong>com</strong> /?<br />

avp.<strong>com</strong> HELP <br />

252


CODICI RESTITUITI DELLA RIGA DI COMANDO<br />

253<br />

A P P L I C A Z I O N I<br />

In questa sezione sono descritti i codici restituiti della riga di <strong>com</strong>ando (vedere la tabella seguente). I codici ge<strong>ner</strong>ali<br />

possono essere restituiti da qualsiasi <strong>com</strong>ando dalla riga di <strong>com</strong>ando. I codici restituiti <strong>com</strong>prendono i codici ge<strong>ner</strong>ali<br />

nonché quelli relativi a un tipo specifico di attività.<br />

CODICI RESTITUITI GENERALI<br />

0 Operazione <strong>com</strong>pletata<br />

1 Valore non valido per l'impostazione<br />

2 Errore sconosciuto<br />

3 Errore di <strong>com</strong>pletamento dell'attività<br />

4 Attività annullata<br />

CODICI RESTITUITI DALL'ATTIVITÀ DI SCANSIONE ANTI-VIRUS<br />

101 Tutti gli oggetti pericolosi sono stati elaborati<br />

102 Oggetto pericoloso rilevato


ELENCO DELLE NOTIFICHE DI KASPERSKY PURE<br />

In questa sezione sono elencate le notifiche che possono essere visualizzate durante l'esecuzione di <strong>Kaspersky</strong> PURE.<br />

IN QUESTA SEZIONE:<br />

Impossibile disinfettare l'oggetto ................................................................................................................................... 254<br />

Server degli aggiornamenti non disponibile................................................................................................................... 255<br />

Rilevamento di un oggetto dannoso .............................................................................................................................. 255<br />

Rilevamento di un oggetto pericoloso nel traffico .......................................................................................................... 255<br />

Rilevamento di un oggetto sospetto .............................................................................................................................. 256<br />

Rilevamento di un'attività pericolosa nel sistema .......................................................................................................... 257<br />

Rilevamento di processi nascosti .................................................................................................................................. 257<br />

Rilevamento di un tentativo di accesso al Registro di sistema ...................................................................................... 258<br />

Rilevamento dell'attività di rete di un'applicazione ........................................................................................................ 258<br />

Rilevamento di una nuova rete ...................................................................................................................................... 259<br />

Rilevamento di un attacco di phishing ........................................................................................................................... 259<br />

Rilevamento di un collegamento sospetto ..................................................................................................................... 260<br />

Rilevamento di un certificato non valido ........................................................................................................................ 260<br />

Limitazione dell'utilizzo dell'applicazione ....................................................................................................................... 260<br />

Errore durante il ripristino dei dati ................................................................................................................................. 261<br />

Richiesta di esecuzione di una procedura speciale ....................................................................................................... 261<br />

IMPOSSIBILE DISINFETTARE L'OGGETTO<br />

In alcuni casi non è possibile disinfettare un oggetto dannoso. Questo può succedere se un file è talmente danneggiato<br />

che diventa impossibile eliminarne il codice dannoso e ripristinarne l'integrità. La procedura di disinfezione di questi casi<br />

non può essere eseguita su diversi tipi di oggetti pericolosi, ad esempio i Trojan.<br />

In queste situazioni verrà visualizzata una notifica speciale con le informazioni seguenti:<br />

Il tipo di minaccia, ad esempio virus, Trojan, e il nome dell'oggetto dannoso così <strong>com</strong>e è elencato<br />

nell'Enciclopedia dei virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto pericoloso viene specificato <strong>com</strong>e<br />

collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia<br />

rilevata nel <strong>com</strong>puter.<br />

Il nome <strong>com</strong>pleto dell'oggetto dannoso e il relativo percorso.<br />

Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />

Elimina: l'oggetto dannoso viene eliminato. Prima dell'eliminazione, viene creata una copia di backup<br />

dell'oggetto che potrebbe risultare utile per ripristinare l'oggetto o una descrizione della sua infezione.<br />

254


Ignora: l'accesso all'oggetto viene bloccato e non viene eseguita alcuna azione su di esso. Verranno<br />

semplicemente registrate informazioni sull'oggetto in un rapporto.<br />

255<br />

A P P L I C A Z I O N I<br />

Successivamente sarà possibile tornare agli oggetti dannosi ignorati nella finestra del rapporto. Non sarà<br />

tuttavia possibile rimandare l'elaborazione degli oggetti rilevati nei messaggi di posta elettronica.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla relativa disabilitazione o al relativo riavvio o all'intervallo di tempo dall'inizio di<br />

un'attività di scansione anti-virus fino al relativo <strong>com</strong>pletamento.<br />

SERVER DEGLI AGGIORNAMENTI NON DISPONIBILE<br />

Se uno o più <strong>com</strong>puter della rete utilizzano un server degli aggiornamenti attualmente non disponibile, è impossibile<br />

eseguire l'aggiornamento periodico di <strong>Kaspersky</strong> PURE. In questo caso, la protezione della rete è a rischio e <strong>Kaspersky</strong><br />

PURE visualizza un messaggio per segnalare il problema nel rapporto sullo stato della protezione della rete.<br />

Per garantire la sicurezza della rete, accendere il <strong>com</strong>puter non disponibile o assegnare un'altra sorgente di<br />

aggiornamento.<br />

RILEVAMENTO DI UN OGGETTO DANNOSO<br />

Se Anti-Virus File, Anti-Virus Posta o una scansione anti-virus rileva un codice dannoso, viene visualizzata una notifica<br />

speciale.<br />

Tale notifica indica:<br />

Il tipo di minaccia, ad esempio virus, Trojan, e il nome dell'oggetto dannoso così <strong>com</strong>e è elencato<br />

nell'Enciclopedia dei virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto pericoloso viene specificato <strong>com</strong>e<br />

collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia<br />

rilevata nel <strong>com</strong>puter.<br />

Il nome <strong>com</strong>pleto dell'oggetto dannoso e il relativo percorso.<br />

Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />

Disinfetta: viene eseguito un tentativo di disinfezione dell'oggetto dannoso. Prima della disinfezione, viene<br />

creata una copia di backup dell'oggetto che potrebbe risultare utile per ripristinare l'oggetto o otte<strong>ner</strong>e una<br />

descrizione della sua infezione.<br />

Elimina: l'oggetto dannoso viene eliminato. Prima dell'eliminazione, viene creata una copia di backup<br />

dell'oggetto che potrebbe risultare utile per ripristinare l'oggetto o una descrizione della sua infezione.<br />

Ignora: l'accesso all'oggetto viene bloccato e non viene eseguita alcuna azione su di esso. Verranno<br />

semplicemente registrate informazioni sull'oggetto in un rapporto.<br />

Successivamente sarà possibile tornare agli oggetti dannosi ignorati nella finestra del rapporto. Non sarà<br />

tuttavia possibile rimandare l'elaborazione degli oggetti rilevati nei messaggi di posta elettronica.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

RILEVAMENTO DI UN OGGETTO PERICOLOSO NEL TRAFFICO<br />

Quando Anti-Virus Web rileva un oggetto dannoso nel traffico, viene visualizzata una notifica speciale.<br />

La notifica contiene le informazioni seguenti:


M A N U A L E D E L L ' U T E N T E<br />

Il tipo di minaccia, ad esempio variante virus, e il nome dell'oggetto pericoloso così <strong>com</strong>e è elencato<br />

nell'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto viene specificato <strong>com</strong>e collegamento al sito<br />

www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia rilevata.<br />

Il nome <strong>com</strong>pleto dell'oggetto pericoloso con il percorso della pagina Web.<br />

Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />

Consenti: il download dell'oggetto continua.<br />

Blocca: il download dell'oggetto dalla risorsa Web viene bloccato.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

RILEVAMENTO DI UN OGGETTO SOSPETTO<br />

Se Anti-Virus File, Anti-Virus Posta o una scansione anti-virus rilevano un oggetto contenente il codice di un virus<br />

sconosciuto o il codice modificato di un virus noto, viene visualizzata una notifica speciale.<br />

Tale notifica indica:<br />

Il tipo di minaccia, ad esempio virus, Trojan, e il nome dell'oggetto così <strong>com</strong>e è elencato nell'Enciclopedia dei<br />

Virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto pericoloso viene specificato <strong>com</strong>e collegamento al sito<br />

www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia rilevata nel <strong>com</strong>puter.<br />

Il nome <strong>com</strong>pleto dell'oggetto e il relativo percorso.<br />

Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />

Quarantena: l'oggetto viene messo in Quarantena. Quando un oggetto viene messo in Quarantena, viene<br />

spostato, non copiato. Esso viene eliminato dal disco o dalla posta elettronica e salvato nella cartella<br />

Quarantena. I file in Quarantena vengono salvati in un formato speciale e non sono pericolosi.<br />

Successivamente, quando si esegue la scansione della cartella Quarantena con firme delle minacce<br />

aggiornate, lo stato dell'oggetto potrebbe cambiare. L'oggetto può ad esempio essere identificato <strong>com</strong>e infetto<br />

ed essere elaborato utilizzando un database aggiornato. In caso contrario, è possibile assegnare all'oggetto lo<br />

stato non infetto e quindi ripristinarlo.<br />

Se un file viene messo in Quarantena manualmente e dopo una successiva scansione risulta non infetto, lo<br />

stato non passerà a OK immediatamente dopo la scansione. Questo si verificherà solo se la scansione è stata<br />

eseguita dopo un determinato intervallo di tempo (almeno tre giorni) in seguito alla messa in quarantena del file.<br />

Elimina: l'oggetto viene eliminato. Prima dell'eliminazione, viene creata una copia di backup dell'oggetto che<br />

potrebbe risultare utile per ripristinare l'oggetto o una descrizione della sua infezione.<br />

Ignora: l'accesso all'oggetto viene bloccato e non viene eseguita alcuna azione su di esso. Verranno<br />

semplicemente registrate informazioni sull'oggetto in un rapporto.<br />

Successivamente sarà possibile tornare agli oggetti ignorati nella finestra del rapporto. Non sarà tuttavia<br />

possibile rimandare l'elaborazione degli oggetti rilevati nei messaggi di posta elettronica.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

256


257<br />

A P P L I C A Z I O N I<br />

Se si è certi che l'oggetto rilevato non sia dannoso, si consiglia di aggiungerlo all'area attendibile per evitare che il<br />

programma rilevi falsi positivi ripetuti durante l'utilizzo dell'oggetto.<br />

RILEVAMENTO DI UN'ATTIVITÀ PERICOLOSA NEL SISTEMA<br />

Quando Difesa Proattiva rileva nel sistema un'attività pericolosa dell'applicazione, viene visualizzata una notifica speciale<br />

con le informazioni seguenti:<br />

Il nome della minaccia così <strong>com</strong>e è elencata nell'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab. Il nome della<br />

minaccia viene specificato <strong>com</strong>e collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni<br />

dettagliate sul tipo di minaccia rilevata.<br />

Il nome <strong>com</strong>pleto del file del processo che ha avviato l'attività pericolosa e il relativo percorso.<br />

Risposte possibili:<br />

Quarantena: il processo viene arrestato e il file eseguibile viene messo in Quarantena. Quando un oggetto<br />

viene messo in Quarantena, viene solo spostato, non copiato. I file in Quarantena vengono salvati in un<br />

formato speciale e non sono pericolosi.<br />

Successivamente, quando si esegue la scansione della cartella Quarantena con firme delle minacce<br />

aggiornate, lo stato dell'oggetto potrebbe cambiare. L'oggetto può ad esempio essere identificato <strong>com</strong>e<br />

infetto ed essere elaborato utilizzando un database aggiornato. In caso contrario, è possibile assegnare<br />

all'oggetto lo stato non infetto e quindi ripristinarlo.<br />

Se un file viene messo in Quarantena manualmente e dopo una successiva scansione risulta non infetto, lo<br />

stato non passerà a OK immediatamente dopo la scansione. Questo si verificherà solo se la scansione è<br />

stata eseguita dopo un determinato intervallo di tempo (almeno tre giorni) in seguito alla messa in<br />

quarantena del file.<br />

Termina: arresta il processo.<br />

Consenti: consente l'esecuzione del processo.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

Se si è certi che il programma rilevato non sia pericoloso, si consiglia di aggiungerlo all'area attendibile per evitare che<br />

<strong>Kaspersky</strong> PURE ge<strong>ner</strong>i falsi positivi ripetuti quando lo rileva.<br />

RILEVAMENTO DI PROCESSI NASCOSTI<br />

Quando Difesa Proattiva rileva nel sistema un'attività nascosta, viene visualizzata una notifica speciale con le<br />

informazioni seguenti:<br />

Il nome della minaccia così <strong>com</strong>e è elencata nell'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab. Il nome della<br />

minaccia viene specificato <strong>com</strong>e collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni<br />

dettagliate sul tipo di minaccia rilevata.<br />

Il nome <strong>com</strong>pleto del file del processo nascosto e il relativo percorso.<br />

Risposte possibili:<br />

Quarantena: il file eseguibile del processo viene messo in Quarantena. Quando un oggetto viene messo in<br />

Quarantena, viene solo spostato, non copiato. I file in Quarantena vengono salvati in un formato speciale e<br />

non sono pericolosi.


M A N U A L E D E L L ' U T E N T E<br />

Successivamente, quando si esegue la scansione della cartella Quarantena con firme delle minacce<br />

aggiornate, lo stato dell'oggetto potrebbe cambiare. L'oggetto può ad esempio essere identificato <strong>com</strong>e<br />

infetto ed essere elaborato utilizzando un database aggiornato. In caso contrario, è possibile assegnare<br />

all'oggetto lo stato non infetto e quindi ripristinarlo.<br />

Se un file viene messo in Quarantena manualmente e dopo una successiva scansione risulta non infetto, lo<br />

stato non passerà a OK immediatamente dopo la scansione. Questo si verificherà solo se la scansione è<br />

stata eseguita dopo un determinato intervallo di tempo (almeno tre giorni) in seguito alla messa in<br />

quarantena del file.<br />

Termina: arresta il processo.<br />

Consenti: consente l'esecuzione del processo.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

Se si è certi che il programma rilevato non sia pericoloso, si consiglia di aggiungerlo all'area attendibile per evitare che<br />

<strong>Kaspersky</strong> PURE ge<strong>ner</strong>i falsi positivi ripetuti quando lo rileva.<br />

RILEVAMENTO DI UN TENTATIVO DI ACCESSO AL REGISTRO DI<br />

SISTEMA<br />

Quando Difesa Proattiva rileva un tentativo di accesso alle chiavi del Registro di sistema, viene visualizzata una notifica<br />

speciale con le informazioni seguenti:<br />

La chiave del Registro di sistema alla quale si sta tentando di accedere.<br />

Il nome <strong>com</strong>pleto del file del processo che ha avviato il tentativo di accesso alle chiavi del Registro di sistema e<br />

il relativo percorso.<br />

Risposte possibili:<br />

Consenti: l'esecuzione dell'azione pericolosa viene consentita una sola volta;<br />

Blocca: l'azione pericolosa viene bloccata una sola volta.<br />

Per eseguire l'azione selezionata automaticamente ogni volta che l'attività viene avviata nel <strong>com</strong>puter, selezionare la<br />

casella Crea una regola.<br />

Se si è certi che le attività eseguite dall'applicazione che ha tentato di accedere alle chiavi del Registro di sistema non<br />

siano pericolose, aggiungere l'applicazione all'elenco di applicazioni attendibili.<br />

RILEVAMENTO DELL'ATTIVITÀ DI RETE DI UN'APPLICAZIONE<br />

Se vengono rilevate attività di rete di un'applicazione (opzione predefinita per le applicazioni incluse nei gruppi<br />

Restrizione bassa o Restrizione alta), viene visualizzata una notifica.<br />

La notifica viene visualizzata se <strong>Kaspersky</strong> PURE è eseguito in modalità interattiva (vedere la sezione "Utilizzo della<br />

modalità di protezione interattiva" a pagina 57) e se non sono state create regole per i pacchetti per l'applicazione di cui<br />

è stata rilevata attività di rete.<br />

La notifica contiene le seguenti informazioni:<br />

nome dell'applicazione e breve descrizione della connessione avviata;<br />

258


259<br />

A P P L I C A Z I O N I<br />

informazioni sulla connessione (tipo di connessione, porta locale e remota, indirizzo a cui viene stabilita la<br />

connessione);<br />

sequenza di avvio dell'applicazione.<br />

Viene richiesto di selezionare una delle azioni seguenti:<br />

Consenti ora.<br />

Blocca ora.<br />

Crea una regola. Se si seleziona quest'opzione, viene visualizzata la finestra Firewall, in cui è possibile creare<br />

una regola per definire l'attività di rete dell'applicazione.<br />

È possibile bloccare o consentire l'attività di rete di un'applicazione una sola volta o per un periodo di tempo superiore. A<br />

tale scopo, eseguire una delle seguenti azioni:<br />

Per bloccare o consentire una sola volta l'attività di rete di un'applicazione, selezionare Consenti questa volta<br />

o Blocca questa volta.<br />

Per memorizzare l'azione selezionata per l'intera sessione di un'applicazione, selezionare Consenti questa<br />

volta o Blocca questa volta, quindi selezionare la casella Applica alla sessione corrente.<br />

Se nella finestra è visualizzata la casella Applica sempre, selezionarla e fare click sul collegamento sempre<br />

per modificarne il nome in Applica alla sessione corrente.<br />

Per memorizzare l'azione selezionata per un'applicazione, selezionare Consenti questa volta o Blocca<br />

questa volta, quindi selezionare la casella Applica sempre.<br />

Se nella finestra è visualizzata la casella Applica alla sessione corrente, selezionarla e fare click sul<br />

collegamento alla sessione corrente per modificarne il nome in Applica sempre.<br />

RILEVAMENTO DI UNA NUOVA RETE<br />

Ogni volta che il <strong>com</strong>puter si connette a una nuova area, ad esempio una rete, viene visualizzata una notifica speciale.<br />

La parte superiore della notifica contiene una breve descrizione della rete, che specifica l'indirizzo IP e la maschera di<br />

sottorete.<br />

Nella parte inferiore della finestra viene richiesto di assegnare uno stato all'area e l'attività di rete viene consentita in<br />

base a tale stato:<br />

Rete pubblica (blocca l'accesso esterno al <strong>com</strong>puter). Una rete ad alto rischio in cui il <strong>com</strong>puter è esposto a<br />

qualsiasi tipo di minaccia. Si consiglia di selezionare questo stato per le reti non protette da applicazioni antivirus,<br />

firewall, filtri e così via. Quando si seleziona questo stato, il programma garantisce la protezione massima<br />

per l'area in questione.<br />

Rete locale (consente l'accesso a file e stampanti). Questo stato è consigliabile per le aree con un fattore di<br />

rischio medio, ad esempio le reti LAN aziendali.<br />

Rete attendibile (consente qualsiasi attività di rete). Si consiglia di applicare questo stato alle aree che si<br />

ritiene siano assolutamente sicure e in cui il <strong>com</strong>puter non è soggetto ad attacchi e tentativi di accesso ai dati.<br />

RILEVAMENTO DI UN ATTACCO DI PHISHING<br />

Ogni volta che <strong>Kaspersky</strong> PURE rileva un attacco di phishing, viene visualizzata una speciale notifica.<br />

La notifica contiene le informazioni seguenti:


M A N U A L E D E L L ' U T E N T E<br />

Il nome della minaccia (attacco di phishing) <strong>com</strong>e collegamento all'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab con<br />

una panoramica dettagliata della minaccia stessa.<br />

L'indirizzo Web dell'attacco di phishing.<br />

Risposte possibili:<br />

Consenti: il download del sito di phishing continua.<br />

Blocca: il download del sito di phishing viene bloccato.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

RILEVAMENTO DI UN COLLEGAMENTO SOSPETTO<br />

Ogni volta che <strong>Kaspersky</strong> PURE rileva un tentativo di apertura di un sito Web il cui indirizzo è contenuto nell'elenco di<br />

indirizzi Web sospetti, viene visualizzata una notifica speciale a <strong>com</strong>parsa.<br />

La notifica contiene le informazioni seguenti:<br />

Indirizzo del sito Web.<br />

Risposte possibili:<br />

Consenti: il download dal sito Web continua.<br />

Blocca: il download dal sito Web viene bloccato.<br />

Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />

di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />

tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />

scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />

RILEVAMENTO DI UN CERTIFICATO NON VALIDO<br />

Il controllo di protezione per la connessione mediante il protocollo SSL viene eseguito utilizzando il certificato installato.<br />

Se viene rilevato un certificato non valido quando si tenta di stabilire la connessione al server, ad esempio se il certificato<br />

viene sostituito da un intruso, viene visualizzata una notifica.<br />

La notifica conterrà le informazioni sulla possibile causa dell'errore e identificherà l'indirizzo e la porta remoti. Verrà<br />

richiesto di decidere se continuare o meno la connessione con un certificato non valido:<br />

Accetta certificato: la connessione al sito Web continua;<br />

Nega certificato: la connessione al sito Web viene interrotta;<br />

Visualizza certificato: vengono visualizzate informazioni sul certificato.<br />

LIMITAZIONE DELL'UTILIZZO DELL'APPLICAZIONE<br />

Se in Parental Control è stata specificata una restrizione temporale per l'utilizzo dell'applicazione, una volta scaduto il<br />

tempo specificato viene visualizzata una speciale notifica.<br />

Nella notifica sono visualizzate le seguenti informazioni:<br />

260


nome dell'applicazione;<br />

tempo restante prima della chiusura dell'applicazione o motivo della chiusura dell'applicazione.<br />

ERRORE DURANTE IL RIPRISTINO DEI DATI<br />

261<br />

A P P L I C A Z I O N I<br />

Se durante il ripristino di un file dalla copia di backup esiste già un file con lo stesso nome nella cartella selezionata o se<br />

non è possibile accedere al file, viene visualizzata una speciale notifica.<br />

Nella parte superiore della finestra di notifica sono specificati il nome e il percorso del file.<br />

Nella parte inferiore della finestra viene richiesto di selezionare un'azione per la risoluzione del problema. Sono<br />

disponibili diverse azioni a seconda del tipo di problemi:<br />

Sostituisci. Il file di cui è in corso il ripristino sostituirà il file esistente. Questa azione è disponibile se esiste già<br />

un file con il nome specificato.<br />

Riprova. Il tentativo di scrittura del file specificato verrà ripetuto. Questa azione è disponibile se non è possibile<br />

accedere al file.<br />

Ignora. Verrà salvata la versione corrente del file.<br />

Salva entrambi i file. Al file di cui è in corso il ripristino verrà assegnato un altro nome. Questa azione è<br />

disponibile se esiste già un file con il nome specificato.<br />

Arresta. L'attività di ripristino dei dati verrà interrotta. Questa azione è disponibile se non è possibile accedere<br />

al file.<br />

RICHIESTA DI ESECUZIONE DI UNA PROCEDURA SPECIALE<br />

Quando viene rilevata una minaccia attualmente attiva nel sistema, ad esempio un processo dannoso nella RAM o negli<br />

oggetti di avvio, viene visualizzato un messaggio per richiedere l'esecuzione di una speciale procedura avanzata di<br />

disinfezione.<br />

Gli specialisti di <strong>Kaspersky</strong> Lab consigliano di accettare l'esecuzione di tale procedura avanzata. A tale scopo, fare click<br />

sul pulsante OK. Te<strong>ner</strong>e presente, tuttavia, che il <strong>com</strong>puter verrà riavviato al termine della procedura e pertanto si<br />

consiglia di salvare il lavoro corrente e chiudere tutte le applicazioni prima di eseguire la procedura.<br />

Durante l'esecuzione della procedura di disinfezione, non è possibile avviare sessioni di modifica del Registro del<br />

sistema operativo o del client di posta. Dopo aver riavviato il <strong>com</strong>puter, si consiglia di eseguire una scansione anti-virus<br />

<strong>com</strong>pleta.


GLOSSARIO<br />

A<br />

A G G I O R N A M E N T I<br />

Procedura di sostituzione/aggiunta di nuovi file (database o moduli dell'applicazione) recuperati dai server degli<br />

aggiornamenti di <strong>Kaspersky</strong> Lab.<br />

A G G I O R N A M E N T I D E L D A T A B A S E<br />

Una delle funzioni eseguite da un'applicazione <strong>Kaspersky</strong> Lab che consente di te<strong>ner</strong>e sempre aggiornata la protezione. I<br />

database vengono scaricati dai server degli aggiornamenti di <strong>Kaspersky</strong> Lab nel <strong>com</strong>puter e collegati automaticamente<br />

all'applicazione.<br />

A G G I O R N A M E N T I D I S P O N I B I L I<br />

Gruppo di aggiornamenti per i moduli dell'applicazione <strong>Kaspersky</strong> Lab, inclusi gli aggiornamenti critici accumulati in un<br />

periodo di tempo e le modifiche apportate all'architettura dell'applicazione.<br />

A G G I O R N A M E N T I U R G E N T I<br />

Aggiornamenti critici ai moduli dell'applicazione <strong>Kaspersky</strong> Lab.<br />

A N A L I S I E U R I S T I C A<br />

Tecnologia di rilevamento delle minacce che non possono essere identificate utilizzando i database delle applicazioni<br />

<strong>Kaspersky</strong> Lab. Consente di rilevare gli oggetti sospettati di essere stati colpiti da un virus sconosciuto o da una variante<br />

nuova di virus noti.<br />

L'utilizzo dell'analisi euristica consente di rilevare fino al 92% delle minacce. Questo meccanismo è estremamente<br />

efficace e determina falsi positivi molto raramente.<br />

I file rilevati dall'analisi euristica sono considerati sospetti.<br />

A P P L I C A Z I O N E N O N C O M P A T I B I L E<br />

Applicazione anti-virus di uno sviluppatore di terze parti o applicazione <strong>Kaspersky</strong> Lab che non supporta la gestione<br />

attraverso <strong>Kaspersky</strong> PURE.<br />

A R C H I V I O<br />

File "contenente" uno o diversi altri oggetti che possono anche essere archivi.<br />

A T T A C C O D I V I R U S<br />

Serie di attacchi intenzionali per infettare un <strong>com</strong>puter con un virus.<br />

A T T I V A Z I O N E D E L L ' A P P L I C A Z I O N E<br />

Passaggio dell'applicazione alla modalità <strong>com</strong>pletamente operativa. L'utente deve disporre di una licenza per attivare<br />

l'applicazione.<br />

A T T I V I T À<br />

Le funzioni eseguite dall'applicazione <strong>Kaspersky</strong> Lab vengono implementate <strong>com</strong>e attività, ad esempio: Protezione in<br />

tempo reale, Scansione Completa, Aggiornamento del database.<br />

262


B<br />

B A C K U P<br />

263<br />

G L O S S A R I O<br />

Creazione di una copia di backup di un file prima di qualsiasi elaborazione. La copia viene archiviata nella memoria di<br />

backup e consente di ripristinare il file in seguito, ad esempio per eseguire una scansione con database aggiornati.<br />

B L A C K L I S T D E I F I L E C H I A V E<br />

Database contenente informazioni sui file chiave <strong>Kaspersky</strong> Lab disabilitati. Il contenuto del file della blacklist viene<br />

aggiornato insieme ai database del prodotto.<br />

B L O C C O D E L L ' O G G E T T O<br />

Negazione dell'accesso a un oggetto da parte di applicazioni esterne. Un oggetto bloccato non può essere letto,<br />

eseguito, modificato o eliminato.<br />

C<br />

C E R T I F I C A T O D E L S E R V E R D I A M M I N I S T R A Z I O N E<br />

Certificato che consente di autenticare il server di amministrazione quando viene connesso alla console di<br />

amministrazione e durante lo scambio di dati con i <strong>com</strong>puter degli utenti. Il certificato del server di amministrazione viene<br />

creato durante l'installazione del server di amministrazione e viene memorizzato nella sottocartella Cert della cartella di<br />

installazione dell'applicazione.<br />

C O N T A T O R E D E G L I A T T A C C H I D I V I R U S<br />

Modello in base al quale viene ge<strong>ner</strong>ata una notifica di minaccia di attacco di virus. Il contatore include una<br />

<strong>com</strong>binazione di impostazioni che determinano la soglia dell'attività del virus, la modalità di diffusione e il testo nei<br />

messaggi da inviare.<br />

C O N T E N I T O R E<br />

Oggetto crittografato utilizzato per archiviare informazioni riservate. Un contenitore è un'unità rimovibile virtuale protetta<br />

tramite password in cui vengono spostati i file e le cartelle.<br />

Per l'utilizzo dei contenitori, <strong>Kaspersky</strong> PURE deve essere installato nel <strong>com</strong>puter.<br />

D<br />

D N S (DO M A I N N A M E S E R V I C E )<br />

Sistema distribuito per la conversione del nome di un host (un <strong>com</strong>puter o un altro dispositivo di rete) in un indirizzo IP. Il<br />

DNS funziona in reti TCP/IP. In particolare può anche memorizzare ed elaborare richieste inverse, determinando il nome<br />

di un host in base al relativo indirizzo IP (record PTR). La risoluzione dei nomi DNS viene in ge<strong>ner</strong>e eseguita da<br />

applicazioni di rete, non dagli utenti.<br />

D A T A B A S E<br />

Database creati dagli esperti di <strong>Kaspersky</strong> Lab contenenti una descrizione dettagliata di tutte le minacce alla sicurezza<br />

del <strong>com</strong>puter attualmente esistenti nonché dei metodi per rilevarle ed eliminarle. I database vengono costantemente<br />

aggiornati da <strong>Kaspersky</strong> Lab al presentarsi di nuove minacce.<br />

D A T A B A S E D E L L A P O S T A<br />

Database contenenti messaggi di posta elettronica in un formato speciale salvati nel <strong>com</strong>puter. Ogni messaggio di posta<br />

in entrata e in uscita viene inserito nel database della posta dopo essere stato ricevuto/inviato. I database vengono<br />

esaminati durante la scansione <strong>com</strong>pleta del <strong>com</strong>puter.<br />

I messaggi in entrata e in uscita vengono analizzati per verificare la presenza di virus in tempo reale al momento<br />

dell'invio e della ricezione se la protezione in tempo reale è abilitata.


M A N U A L E D E L L ' U T E N T E<br />

D A T A B A S E D I I N D I R I Z Z I W E B D I P H I S H I N G<br />

Elenco di indirizzi Web, definiti <strong>com</strong>e phishing dagli specialisti di <strong>Kaspersky</strong> Lab. Il database viene aggiornato<br />

regolarmente e fa parte dell'applicazione <strong>Kaspersky</strong> Lab.<br />

D A T A B A S E D I I N D I R I Z Z I W E B S O S P E T T I<br />

Elenco di indirizzi Web, il cui contenuto può essere considerato <strong>com</strong>e potenzialmente pericoloso. L'elenco viene creato<br />

dagli specialisti di <strong>Kaspersky</strong> Lab, regolarmente aggiornato e incluso nel pacchetto dell'applicazione <strong>Kaspersky</strong> Lab.<br />

D I S I N F E Z I O N E D E G L I O G GETTI<br />

Metodo utilizzato per elaborare gli oggetti infetti che consente di recuperare <strong>com</strong>pletamente o parzialmente i dati; in caso<br />

contrario l'oggetto viene considerato non disinfettabile. La disinfezione degli oggetti viene eseguita in base alle voci dei<br />

database. Durante la disinfezione è possibile che parte dei dati venga persa.<br />

D I S I N F E Z I O N E D E G L I O G G E T T I A L R I A V V I O<br />

Metodo di elaborazione degli oggetti infetti utilizzati da altre applicazioni al momento della disinfezione. Consiste nel<br />

creare una copia dell'oggetto infetto, disinfettare la copia creata e sostituire l'oggetto infetto originale con la copia<br />

disinfettata dopo il riavvio successivo del sistema.<br />

E<br />

E L E N C O D E G L I I N D I R I Z Z I W E B A T T E N D I B I L I<br />

Elenco di maschere e indirizzi di risorse Web, di cui l'utente considera attendibile il contenuto. L'applicazione <strong>Kaspersky</strong><br />

Lab non sottopone a scansione le pagine Web, corrispondenti ad alcune voci dell'elenco, per verificare la presenza di<br />

oggetti dannosi.<br />

E L E N C O D E G L I I N D I R I Z Z I W E B B L O C C A T I<br />

Elenco di maschere e indirizzi di risorse Web a cui non è possibile accedere a causa del blocco da parte<br />

dell'applicazione <strong>Kaspersky</strong> Lab. Tale elenco viene creato dall'utente durante la configurazione delle impostazioni<br />

dell'applicazione.<br />

E L E N C O D E G L I I N D I R I Z Z I W E B C O N S E N T I T I<br />

Elenco di maschere e indirizzi di risorse Web a cui è possibile accedere senza alcun blocco da parte dell'applicazione<br />

<strong>Kaspersky</strong> Lab. Tale elenco viene creato dall'utente durante la configurazione delle impostazioni dell'applicazione.<br />

E L E N C O D E G L I I N D I R I Z Z I W E B D A V E R I F I C A R E<br />

Elenco di maschere e indirizzi di risorse Web, esaminati obbligatoriamente per verificare la presenza di oggetti dannosi<br />

da parte dell'applicazione <strong>Kaspersky</strong> Lab.<br />

E L E N C O D E I M I T T E N T I B L O C C A T I<br />

(noto anche <strong>com</strong>e elenco "Bloccati")<br />

Elenco di indirizzi di posta elettronica che inviano messaggi che devono essere bloccati dall'applicazione <strong>Kaspersky</strong> Lab,<br />

indipendentemente dal contenuto.<br />

E L E N C O D E I M I T T E N T I C O N S E N T I T I<br />

(noto anche <strong>com</strong>e elenco "Consentiti")<br />

Elenco di indirizzi di posta elettronica che inviano i messaggi che non è necessario sottoporre a scansione da parte<br />

dell'applicazione <strong>Kaspersky</strong> Lab.<br />

E L I M I N A Z I O N E D E L M E S S A G G I O<br />

Metodo per l'elaborazione di un messaggio e-mail in cui il messaggio viene rimosso fisicamente. È consigliabile<br />

applicarlo ai messaggi che contengono inequivocabilmente spam o malware. Prima di eliminare un messaggio, ne viene<br />

salvata una copia nella cartella di backup (a meno che questa opzione non sia disabilitata).<br />

264


E L I M I N A Z I O N E D I U N O G G E T T O<br />

265<br />

G L O S S A R I O<br />

Metodo di elaborazione dell'oggetto che implica la sua eliminazione fisica dalla posizione originaria (disco rigido, cartella,<br />

risorsa di rete). Si consiglia di applicare questo metodo agli oggetti pericolosi che, per qualsiasi ragione, non possono<br />

essere disinfettati.<br />

E S C L U S I O N E<br />

Per esclusione si intende un oggetto escluso dalla scansione da parte dell'applicazione <strong>Kaspersky</strong> Lab. È possibile<br />

escludere dalla scansione determinati formati di file, utilizzare una maschera di file o escludere una determinata area, ad<br />

esempio una cartella o un programma, processi di programma o oggetti in base alla classificazione del tipo di minaccia<br />

nell'Enciclopedia dei Virus. A ogni attività può essere assegnato un insieme di esclusioni.<br />

F<br />

F A L S O A L L A R M E<br />

Situazione in cui l'applicazione <strong>Kaspersky</strong> Lab considera un oggetto non infetto <strong>com</strong>e infetto a causa del codice simile a<br />

quello di un virus.<br />

F I L E C H I A V E<br />

File con estensione *.key, che rappresenta la "chiave" personale che consente di utilizzare l'applicazione <strong>Kaspersky</strong> Lab.<br />

Un file chiave viene incluso nel prodotto acquistato presso i distributori <strong>Kaspersky</strong> Lab o inviato tramite posta elettronica<br />

se l'acquisto avviene online.<br />

F I L E C O M P R E S S O<br />

File di archivio contenente un programma di de<strong>com</strong>pressione e istruzioni di esecuzione per il sistema operativo.<br />

F L U S S I N T F S A L T E R N A T I V I<br />

Flussi di dati NTFS (flussi di dati alternativi) destinati a conte<strong>ner</strong>e attributi aggiuntivi o informazioni sul file.<br />

Ogni file nel file system NTFS è un insieme di flussi. Uno di essi include il contenuto che è possibile visualizzare dopo<br />

aver aperto il file, altri flussi (definiti alternativi) sono destinati a conte<strong>ner</strong>e metadati e garantire, ad esempio, la<br />

<strong>com</strong>patibilità di NTFS con altri sistemi, <strong>com</strong>e un file system precedente di Macintosh definito HFS (Hierarchical File<br />

System). I flussi possono essere creati, eliminati, memorizzati, rinominati e persino eseguiti <strong>com</strong>e un processo.<br />

I flussi alternativi possono essere utilizzati dagli utenti malintenzionati per trasferire dati in segreto o per rubarli da un<br />

<strong>com</strong>puter.<br />

G<br />

G A T E W A Y D U A L - H O M E D<br />

Computer fornito di due schede di rete, ciascuna delle quali collegata a reti diverse, che trasferisce i dati da una rete<br />

all'altra.<br />

I<br />

IP (IN T E R N E T P R O T O C O L )<br />

Il protocollo base per Internet, utilizzato sin dai tempi del suo primo sviluppo nel 1974. Esegue operazioni elementari<br />

nella trasmissione di dati da un <strong>com</strong>puter all'altro e rappresenta la base per protocolli di livello superiore <strong>com</strong>e TCP e<br />

UDP. Gestisce la connessione e l'elaborazione degli errori. Il ricorso a tecnologie <strong>com</strong>e il NAT e il mascheramento<br />

consente di nascondere un gran numero di reti private attraverso un numero limitato di indirizzi IP (o persino un solo<br />

indirizzo). In questo modo diventa possibile gestire le richieste della rete Internet in costante espansione attraverso uno<br />

spazio degli indirizzi IPv4 relativamente limitato.<br />

I M P O S T A Z I O N I A T T I V I T À<br />

Impostazioni dell'applicazione specifiche per ogni tipo di attività.


M A N U A L E D E L L ' U T E N T E<br />

I M P O S T A Z I O N I D E L L ' A P P L I C A Z I O N E<br />

Impostazioni dell'applicazione <strong>com</strong>uni a tutti i tipi di attività, che regolano il funzionamento dell'applicazione nel suo<br />

<strong>com</strong>plesso, ad esempio le impostazioni relative alle prestazioni, ai rapporti e alla memoria di backup.<br />

I N S T A L L A Z I O N E T R A M I T E S C R I P T D I A C C E S S O<br />

Metodo di installazione remota delle applicazioni di <strong>Kaspersky</strong> Lab che consente di assegnare l'avvio dell'attività di<br />

installazione remota a un singolo account utente o a più account utente. La registrazione di un utente in un dominio porta<br />

a un tentativo di installazione dell'applicazione nel <strong>com</strong>puter client in cui l'utente è registrato. Questo metodo è<br />

consigliato per l'installazione delle applicazioni in <strong>com</strong>puter che eseguono i sistemi operativi Micros<strong>of</strong>t Windows 98/Me.<br />

I N T E R C E T T O R E<br />

Sotto<strong>com</strong>ponente dell'applicazione responsabile della scansione di tipi specifici di messaggi di posta elettronica. Il set di<br />

intercettori specifico dell'installazione dipende dal ruolo o dalla <strong>com</strong>binazione di ruoli per i quali l'applicazione è stata<br />

distribuita.<br />

I N T E S T A Z I O N E<br />

Informazioni all'inizio di un file o di un messaggio, <strong>com</strong>poste da dati di basso livello sullo stato e l'elaborazione del file (o<br />

del messaggio). In particolare, l'intestazione del messaggio di posta elettronica contiene dati <strong>com</strong>e le informazioni sul<br />

mittente e sul destinatario, nonché la data.<br />

L<br />

L I C E N Z A A G G I U N T I V A<br />

Licenza aggiunta per consentire il funzionamento dell'applicazione <strong>Kaspersky</strong> Lab ma non attivata. La licenza aggiuntiva<br />

viene attivata alla scadenza della licenza attiva.<br />

L I C E N Z A A T T I V A<br />

La licenza attualmente utilizzata per il funzionamento di un'applicazione <strong>Kaspersky</strong> Lab. La licenza definisce la data di<br />

scadenza della funzionalità <strong>com</strong>pleta e i criteri della licenza relativi all'applicazione. Non è possibile disporre di più di una<br />

licenza con lo stato attivo.<br />

L I V E L L O C O N S I G L I A T O<br />

Livello di protezione basato sulle impostazioni dell'applicazione consigliate dagli esperti di <strong>Kaspersky</strong> Lab per <strong>of</strong>frire il<br />

livello ottimale di protezione per il <strong>com</strong>puter. Questo livello viene impostato per essere utilizzato per impostazione<br />

predefinita.<br />

L I V E L L O D I G R A V I T À D E LL' E V E N T O<br />

Descrizione dell'evento, registrato durante il funzionamento dell'applicazione <strong>Kaspersky</strong> Lab. Esistono quattro livelli di<br />

gravità:<br />

Eventi critici.<br />

Errori funzionali.<br />

Attenzione.<br />

Messaggio informativo.<br />

Eventi dello stesso tipo possono avere livelli di gravità diversi, in base alla situazione in cui si sono verificati.<br />

L I V E L L O D I P R O T E Z I O N E<br />

Il livello di protezione viene definito <strong>com</strong>e una configurazione del <strong>com</strong>ponente predeterminata.<br />

266


M<br />

M A S C H E R A D I F I L E<br />

267<br />

G L O S S A R I O<br />

Rappresentazione di un'estensione e di un nome file tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle<br />

maschere di file sono * e ?, dove * rappresenta qualsiasi numero di caratteri e ? indica qualsiasi carattere singolo.<br />

Utilizzando questi caratteri jolly, è possibile rappresentare qualsiasi file. Notare che il nome e l'estensione sono sempre<br />

separati da un punto.<br />

M E M O R I A D I B A C K U P<br />

Memoria speciale destinata al salvataggio delle copie di backup di oggetti creati prima della disinfezione o eliminazione<br />

iniziale.<br />

M E S S A G G I O O S C E N O<br />

Messaggio di posta contenente linguaggio <strong>of</strong>fensivo.<br />

M E S S A G G I O S O S P E T T O<br />

Messaggio che non può essere inequivocabilmente considerato spam, ma che appare sospetto quando viene analizzato,<br />

<strong>com</strong>e nel caso di determinati messaggi pubblicitari.<br />

M O D E L L O D I N O T I F I C A<br />

Modello in base al quale viene ge<strong>ner</strong>ata una notifica di oggetti infetti rilevati dalla scansione. Il modello di notifica include<br />

una <strong>com</strong>binazione di impostazioni che regolano la modalità di notifica, la modalità di diffusione e il testo dei messaggi da<br />

inviare.<br />

M O D U L I D E L L ' A P P L I C A Z I O N E<br />

File inclusi nel pacchetto di installazione di <strong>Kaspersky</strong> Lab responsabili dell'esecuzione delle attività principali. Un<br />

determinato modulo eseguibile corrisponde a ciascun tipo di attività eseguita dall'applicazione (protezione in tempo<br />

reale, scansione manuale, aggiornamenti). Attraverso l'esecuzione di una scansione <strong>com</strong>pleta del <strong>com</strong>puter dalla<br />

finestra principale, viene avviata l'esecuzione del modulo di questa attività.<br />

O<br />

O G G E T T I D I A V V I O<br />

Il set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il s<strong>of</strong>tware installato nel<br />

<strong>com</strong>puter. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi<br />

tipi di oggetti in particolare e bloccare, ad esempio, l'accesso al sistema operativo.<br />

O G G E T T O O L E<br />

Oggetto allegato o incorporato in un altro file. L'applicazione <strong>Kaspersky</strong> Lab consente di esaminare gli oggetti OLE per<br />

verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Micros<strong>of</strong>t Office Excel in un documento<br />

di Micros<strong>of</strong>t Office Word, tale tabella verrà esaminata <strong>com</strong>e oggetto OLE.<br />

O G G E T T O I N F E T T O<br />

Oggetto contenente codice dannoso. Il rilevamento di un oggetto contenente codice dannoso avviene quando una<br />

sezione del codice dell'oggetto corrisponde in modo preciso a una sezione del codice di una minaccia nota. <strong>Kaspersky</strong><br />

Lab sconsiglia l'uso di oggetti di questo tipo poiché potrebbero causare un'infezione nel <strong>com</strong>puter.<br />

O G G E T T O M O N I T O R A T O<br />

File trasferito mediante i protocolli HTTP, FTP o SMTP attraverso il firewall e inviato all'applicazione <strong>Kaspersky</strong> Lab per<br />

essere sottoposto a scansione.


M A N U A L E D E L L ' U T E N T E<br />

O G G E T T O P E R I C O L O S O<br />

Oggetto contenente un virus. Si sconsiglia di accedere a questo tipo di oggetto per evitare di causare un'infezione del<br />

<strong>com</strong>puter. Una volta rilevato un oggetto infetto, si consiglia di disinfettarlo tramite una delle applicazioni di <strong>Kaspersky</strong> Lab<br />

o di eliminarlo se non è possibile eseguire l'operazione.<br />

O G G E T T O P O T E N Z I A L M E N T E I N F E T T A B I L E<br />

Oggetto che, a causa della sua struttura o formato, può essere utilizzato dagli intrusi <strong>com</strong>e "contenitore" per<br />

memorizzare e distribuire un oggetto dannoso. In ge<strong>ner</strong>e, si tratta di file eseguibili, ad esempio file con estensione .<strong>com</strong>,<br />

.exe, .dll e così via. Il rischio di attivare codice dannoso in tali file è estremamente alto.<br />

O G G E T T O P O T E N Z I A L M E N T E I N F E T T O<br />

Oggetto contenente codice modificato di un virus noto, oppure codice che ricorda quello di un virus, ma non ancora noto<br />

a <strong>Kaspersky</strong> Lab. I file potenzialmente infetti vengono rilevati tramite l'analisi euristica.<br />

O G G E T T O S O S P E T T O<br />

Oggetto contenente codice modificato di un virus noto, oppure codice che ricorda quello di un virus, ma non ancora noto<br />

a <strong>Kaspersky</strong> Lab. Gli oggetti sospetti vengono rilevati mediante l'analisi euristica.<br />

P<br />

P A C C H E T T O D I A G G I O R N A M E N TO<br />

Pacchetto di file per l'aggiornamento del s<strong>of</strong>tware. Viene scaricato da Internet e installato nel <strong>com</strong>puter.<br />

P E R I O D O D I V A L I D I T À D E L L A L I C E N Z A<br />

Periodo di tempo durante il quale è possibile utilizzare tutte le funzionalità dell'applicazione <strong>Kaspersky</strong> Lab. Il periodo di<br />

validità della licenza in ge<strong>ner</strong>e è pari a un anno a partire dalla data di installazione. Allo scadere della licenza,<br />

l'applicazione funziona con un numero ridotto di funzioni e non è più possibile aggiornarne i database.<br />

P O R T A D I I N P U T / O U T P U T<br />

Viene utilizzata nei processori, ad esempio Intel, per lo scambio di dati con <strong>com</strong>ponenti hardware. Una porta di<br />

input/output viene associata a un determinato <strong>com</strong>ponente hardware e consente alle applicazioni di effettuare lo scambio<br />

di dati.<br />

P O R T A D I R E T E<br />

Parametro TCP e UDP che determina la destinazione dei pacchetti di dati in formato IP trasmessi a un host tramite una<br />

rete e che rende possibile l'esecuzione di vari programmi su un host unico per ricevere i dati indipendentemente l'uno<br />

dall'altro. Ogni programma elabora i dati ricevuti attraverso una determinata porta. Talvolta il programma viene definito<br />

"in ascolto" sulla porta.<br />

Per alcuni protocolli di rete <strong>com</strong>uni, esistono in ge<strong>ner</strong>e numeri di porta standard (ad esempio i server Web in ge<strong>ner</strong>e<br />

ricevono richieste HTTP sulla porta TCP 80). I programmi possono tuttavia utilizzare qualsiasi protocollo su qualsiasi<br />

porta. Valori possibili: da 1 a 65535.<br />

P O R T A H A R D W A R E<br />

Socket su un <strong>com</strong>ponente hardware di un <strong>com</strong>puter al quale è possibile collegare un cavo o una porta (porta LPT, porta<br />

seriale, porta USB).<br />

P R O C E S S O A T T E N D I B I L E<br />

Processo dell'applicazione le cui operazioni non sono monitorate dall'applicazione di <strong>Kaspersky</strong> Lab nella modalità di<br />

protezione in tempo reale. In altre parole, nessun oggetto eseguito, aperto o salvato dal processo considerato attendibile<br />

verrà esaminato.<br />

P R O T E Z I O N E I N T E M P O R E A L E<br />

Modalità operativa dell'applicazione che consente di eseguire la scansione degli oggetti per verificare la presenza di<br />

codice dannoso in tempo reale.<br />

268


269<br />

G L O S S A R I O<br />

L'applicazione intercetta tutti i tentativi di aprire qualsiasi oggetto (lettura, scrittura o esecuzione) ed esegue una<br />

scansione di quest'ultimo per verificare la presenza di minacce. Gli oggetti non infetti vengono restituiti all'utente, quelli<br />

contenenti minacce o per i quali si sospetta la presenza di una minaccia vengono elaborati in base alle impostazioni<br />

dell'attività e quindi disinfettati, eliminati o messi in Quarantena.<br />

P R O T O C O L L O<br />

Set di regole chiaramente definite e standardizzate che regolano l'interazione tra un client e un server. I protocolli più<br />

conosciuti e i servizi ad essi associati includono HTTP (WWW), FTP e NNTP (news).<br />

Q<br />

Q U A R A N T E N A<br />

Cartella nella quale vengono conservati tutti gli oggetti potenzialmente infetti rilevati durante le scansioni o la protezione<br />

in tempo reale.<br />

R<br />

R I P R I S T I N O D I O G G E T T I<br />

Spostamento di un oggetto originale dalla sezione Quarantena o Backup alla cartella in cui era stato inizialmente trovato<br />

prima di essere disinfettato, eliminato, spostato nella Quarantena o in una cartella diversa specificata dall'utente.<br />

S<br />

S O C K S<br />

Protocollo del server proxy che consente di stabilire una connessione punto-punto tra <strong>com</strong>puter nelle reti interne ed<br />

esterne.<br />

S C A N S I O N E D E L T R A F F I C O<br />

Scansione in tempo reale che utilizza informazioni dell'ultima versione dei database per gli oggetti trasmessi attraverso<br />

tutti i protocolli, ad esempio HTTP, FTP e così via.<br />

S C R I P T<br />

Piccolo programma per <strong>com</strong>puter o una parte indipendente del programma (funzione) che in ge<strong>ner</strong>e viene sviluppata per<br />

eseguire un'attività specifica di portata ridotta. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script<br />

vengono eseguiti, ad esempio, all'apertura di determinati siti Web.<br />

Se è abilitata la protezione in tempo reale, l'applicazione controllerà gli script all'avvio, intercettandoli ed esaminandoli<br />

per verificare la presenza di virus. In funzione dei risultati della scansione, è possibile bloccarne o consentirne<br />

l'esecuzione.<br />

S E R V E R D E G L I A G G I O R N A M E N T I D I K A S P E R S K Y L AB<br />

Elenco dei server HTTP e FTP di <strong>Kaspersky</strong> Lab da cui l'applicazione scarica database e aggiornamenti dei moduli nel<br />

<strong>com</strong>puter.<br />

S E R V E R P R O X Y<br />

Servizio di rete del <strong>com</strong>puter che consente agli utenti di effettuare richieste indirette ad altri servizi di rete. Innanzitutto,<br />

un utente si connette a un server proxy e richiede una risorsa, ad esempio un file, che si trova in un altro server. Quindi il<br />

server proxy si connette al server specificato e ottiene la risorsa desiderata o restituisce la risorsa dalla relativa cache,<br />

qualora il proxy ne preveda una. In alcuni casi, la richiesta di un utente o la risposta di un server può essere modificata<br />

dal server proxy per determinati motivi.<br />

S E T T O R E D I A V V I O D E L D I S C O<br />

Un settore di avvio è una determinata area sul disco rigido, su floppy o su altri dispositivi di memorizzazione dei dati.<br />

Contiene informazioni sul file system del disco e un programma di caricamento responsabile dell'avvio del sistema<br />

operativo.


M A N U A L E D E L L ' U T E N T E<br />

Esistono diversi virus che infettano i settori di avvio e che vengono definiti di conseguenza virus di boot. L'applicazione<br />

<strong>Kaspersky</strong> Lab consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rilevata<br />

un'infezione.<br />

S O G L I A D I A T T I V I T À D E I V I R U S<br />

Livello massimo consentito per un tipo specifico di evento in un periodo di tempo limitato che, se superato, verrà<br />

considerato <strong>com</strong>e attività eccessiva del virus e minaccia di un attacco di virus. Questa funzionalità è molto importante<br />

durante gli attacchi di virus e consente a un amministratore di reagire con tempestività alle minacce di attacchi che si<br />

presentano.<br />

S P A M<br />

Invio di massa di messaggi di posta elettronica non richiesti, spesso contenenti messaggi pubblicitari.<br />

S P O S T A M E N T O D I O G G E T T I I N Q U A R A N T E N A<br />

Metodo di elaborazione di un oggetto potenzialmente infetto attraverso il blocco dell'accesso al file e lo spostamento<br />

dalla posizione originale alla cartella Quarantena, in cui viene salvato in forma crittografata, in modo da eliminare la<br />

minaccia di infezione.<br />

S T A T O D E L L A P R O T E Z I O N E<br />

Stato corrente della protezione che indica il livello di sicurezza del <strong>com</strong>puter.<br />

S U B N E T M A S K<br />

La subnet mask (nota anche <strong>com</strong>e netmask) e l'indirizzo di rete determinano gli indirizzi dei <strong>com</strong>puter in una rete.<br />

T<br />

T E C N O L O G I A I C H E C K E R<br />

iChecker è una tecnologia che consente di accelerare la scansione anti-virus escludendo gli oggetti che non hanno<br />

subito modifiche dall'ultima scansione, sempre che i parametri di scansione, ovvero le impostazioni e il database antivirus,<br />

non siano cambiati. Le informazioni di ogni file vengono archiviate in un database speciale. Questa tecnologia<br />

viene utilizzata nelle modalità di protezione in tempo reale e di scansione manuale.<br />

Si supponga, ad esempio, che a un archivio esaminato da <strong>Kaspersky</strong> PURE sia stato assegnato lo stato non infetto. Alla<br />

scansione successiva, l'applicazione ignorerà questo archivio, a meno che non sia stato modificato o non siano state<br />

modificate le impostazioni di scansione. Se il contenuto dell'archivio è stato modificato aggiungendo un nuovo oggetto,<br />

oppure sono state modificate le impostazioni di scansione o è stato aggiornato il database anti-virus, l'archivio verrà<br />

esaminato nuovamente.<br />

Limitazioni della tecnologia iChecker:<br />

questa tecnologia non rappresenta la scelta ideale con i file di grandi dimensioni in quanto risulta più veloce esaminare<br />

un file che controllare se sia stato modificato dall'ultima scansione;<br />

la tecnologia supporta un numero limitato di formati (exe, dll, lnk, ttf, inf, sys, <strong>com</strong>, chm, zip, rar).<br />

V<br />

V I R U S D I B O O T<br />

Virus che infetta i settori di avvio dell'unità disco rigido di un <strong>com</strong>puter. Il caricamento del virus all'interno del sistema<br />

viene forzato durante il riavvio dal virus stesso e il codice del virus assume il controllo diretto al posto del codice del<br />

programma di avvio originale.<br />

V I R U S S C O N O S C I U T O<br />

Nuovo virus su cui non sono disponibili informazioni nei database. In ge<strong>ner</strong>e i virus sconosciuti vengono rilevati<br />

dall'applicazione negli oggetti mediante l'analisi euristica e tali oggetti vengono classificati <strong>com</strong>e potenzialmente infetti.<br />

270


KASPERSKY LAB<br />

Fondata nel 1997, <strong>Kaspersky</strong> Lab rappresenta oggi una delle aziende leader nello sviluppo di una vasta gamma di<br />

prodotti s<strong>of</strong>tware a elevate prestazioni destinati alla protezione delle informazioni, tra cui sistemi anti-virus, anti-spam e<br />

anti-hacking.<br />

<strong>Kaspersky</strong> Lab è una società internazionale. La sede centrale si trova nella Federazione russa e gli uffici di<br />

rappresentanza sono nel Regno Unito, in Francia, Germania, Giappone, nei paesi del Benelux, in Cina, Polonia,<br />

Romania e negli USA (California). Recentemente è stata inaugurata una nuova sede, l'European Anti-Virus Research<br />

Centre, in Francia. La rete di part<strong>ner</strong> di <strong>Kaspersky</strong> Lab è costituita da oltre 500 aziende in tutto il mondo.<br />

Degli oltre 1000 specialisti qualificati che lavorano presso <strong>Kaspersky</strong> Lab, 10 hanno conseguito un Master di<br />

specializzazione post laurea in Business Administration e 16 un dottorato di ricerca. Tutti gli esperti anti-virus <strong>Kaspersky</strong><br />

Lab senior sono membri dell'organizzazione CARO (Computer Anti-Virus Researchers Organization).<br />

I punti di forza dell'azienda sono la notevole <strong>com</strong>petenza e la significativa esperienza maturata in quattordici di anni di<br />

intensa attività di sviluppo di soluzioni anti-virus efficaci. Un'analisi appr<strong>of</strong>ondita delle attività dei virus informatici<br />

consente agli specialisti dell'azienda di anticipare le tendenze nello sviluppo di malware e di <strong>of</strong>frire agli utenti una<br />

protezione efficace e tempestiva contro nuovi tipi di attacchi. Questo vantaggio sta alla base dei prodotti e dei servizi<br />

<strong>of</strong>ferti da <strong>Kaspersky</strong> Lab. I prodotti dell'azienda sono sempre un passo avanti rispetto a quelli della concorrenza<br />

nell'ambito della protezione anti-virus.<br />

L'esperienza maturata in anni di duro lavoro hanno rafforzato nel tempo la posizione dominante raggiunta oggi.<br />

<strong>Kaspersky</strong> Lab è stata la prima azienda a sviluppare molti degli standard per s<strong>of</strong>tware anti-virus moderni. Il prodotto di<br />

punta, <strong>Kaspersky</strong> Anti-Virus, protegge in modo efficace tutti i tipi di sistemi dagli attacchi dei virus, incluse le workstation,<br />

i file server, i sistemi di posta, i firewall, i gateway Internet e i <strong>com</strong>puter palmari. Gli strumenti di facile gestione di cui è<br />

fornito consentono di automatizzare la protezione anti-virus di <strong>com</strong>puter e reti aziendali. Un gran numero di sviluppatori<br />

di fama internazionale utilizza il kernel di <strong>Kaspersky</strong> Anti-Virus nei propri prodotti, inclusi Nokia ICG (USA), Aladdin<br />

(Israele), Sybari (USA), G Data (Germania), Deerfield (USA), Alt-N (USA), Microworld (India) e BorderWare (Canada).<br />

I clienti di <strong>Kaspersky</strong> Lab possono usufruire di una vasta gamma di servizi aggiuntivi che garantiscono il funzionamento<br />

costante dei prodotti e una <strong>com</strong>patibilità <strong>com</strong>pleta con i propri requisiti specifici. L'azienda progetta, implementa e<br />

supporta sistemi anti-virus aziendali. Il database anti-virus di <strong>Kaspersky</strong> Lab viene aggiornato ogni ora. Il servizio di<br />

supporto tecnico <strong>of</strong>ferto ai clienti è disponibile 24 ore su 24, in diverse lingue.<br />

Per porre domande, fare <strong>com</strong>menti o ricevere consigli, è possibile contattarci tramite i rivenditori o direttamente presso<br />

<strong>Kaspersky</strong> Lab. Tutta l'assistenza necessaria in relazione alle questioni sollevate sui prodotti <strong>Kaspersky</strong> verrà fornita<br />

tramite telefono o posta elettronica. Viene sempre garantita una risposta <strong>com</strong>pleta e dettagliata a qualsiasi domanda.<br />

Sito ufficiale di <strong>Kaspersky</strong> Lab: http://www.kaspersky.it<br />

Enciclopedia dei Virus: http://www.securelist.<strong>com</strong>/<br />

Anti-Virus Lab: newvirus@kaspersky.<strong>com</strong><br />

(solo per l'invio di oggetti sospetti negli archivi)<br />

http://support.kaspersky.<strong>com</strong>/virlab/helpdesk.html?LANG=it<br />

(per domande agli analisti anti-virus)<br />

Forum Web <strong>Kaspersky</strong> Lab: http://forum.kaspersky.<strong>com</strong><br />

271


INFORMAZIONI SUL CODICE DI TERZE<br />

PARTI<br />

Durante lo sviluppo dell'applicazione è stato utilizzato codice di terze parti.<br />

IN QUESTA SEZIONE<br />

Codice di programma .................................................................................................................................................... 272<br />

Altre informazioni .......................................................................................................................................................... 295<br />

CODICE DI PROGRAMMA<br />

Durante lo sviluppo dell'applicazione è stato utilizzato codice di programma di terze parti.<br />

272


IN QUESTA SEZIONE<br />

273<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

AGG (ANTI-GRAIN GEOMETRY) 2.4........................................................................................................................... 297<br />

BISON PARSER SKELETON 2.3 ................................................................................................................................. 274<br />

BOOST 1.30.0, 1.39.0, 1.43.0 ....................................................................................................................................... 274<br />

BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 275<br />

EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 275<br />

FASTSCRIPT 1.9 .......................................................................................................................................................... 275<br />

GECKO SDK 1.8 ........................................................................................................................................................... 275<br />

INFO-ZIP 5.51 ............................................................................................................................................................... 275<br />

LIBJPEG 6B .................................................................................................................................................................. 276<br />

LIBNKFM 2.0.5 ............................................................................................................................................................. 277<br />

LIBPNG 1.2.8, 1.2.29 .................................................................................................................................................... 277<br />

LIBSPF2 1.2.9 ............................................................................................................................................................... 277<br />

LIBUNGIF 3.0 ............................................................................................................................................................... 278<br />

LIBXDR ......................................................................................................................................................................... 278<br />

NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................................. 278<br />

NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ............................................................................................... 279<br />

NETWORK CONFIGURATION SAMPLE ..................................................................................................................... 279<br />

OPENSSL 0.9.8D ......................................................................................................................................................... 279<br />

PCRE 3.0, 7.4, 7.7 ........................................................................................................................................................ 280<br />

PROTOCOL BUFFER................................................................................................................................................... 281<br />

QT 4.6.1 ........................................................................................................................................................................ 281<br />

RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 287<br />

TINICONV 1.0.0 ............................................................................................................................................................ 287<br />

WINDOWS TEMPLATE LIBRARY 7.5 .......................................................................................................................... 292<br />

WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 295<br />

ZLIB 1.2, 1.2.2 .............................................................................................................................................................. 295<br />

AGG (ANTI-GRAIN GEOMETRY) 2.4<br />

Copyright (C) 2002-2005, Maxim Shemanarev


M A N U A L E D E L L ' U T E N T E<br />

-----------------------------------------------------------------------------<br />

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />

conditions are met:<br />

1. Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer.<br />

2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer in the documentation and/or other materials provided with the distribution.<br />

3. The name <strong>of</strong> the author may not be used to endorse or promote products derived from this s<strong>of</strong>tware without specific<br />

prior written permission.<br />

THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,<br />

INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A<br />

PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,<br />

INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT<br />

LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR<br />

BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,<br />

STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE<br />

USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />

Copyright (c) 2004 Alberto Demichelis<br />

This s<strong>of</strong>tware is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for<br />

any damages arising from the use <strong>of</strong> this s<strong>of</strong>tware.<br />

Permission is granted to anyone to use this s<strong>of</strong>tware for any purpose, including <strong>com</strong>mercial applications, and to alter it<br />

and redistribute it freely, subject to the following restrictions:<br />

1. The origin <strong>of</strong> this s<strong>of</strong>tware must not be misrepresented; you must not claim that you wrote the original s<strong>of</strong>tware. If you<br />

use this s<strong>of</strong>tware in a product, an acknowledgment in the product documentation would be appreciated but is not<br />

required.<br />

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original<br />

s<strong>of</strong>tware.<br />

3. This notice may not be removed or altered from any source distribution.<br />

BISON PARSER SKELETON 2.3<br />

Copyright (C) GNU Project<br />

-----------------------------------------------------------------------------<br />

http://ftp.gnu.org/gnu/bison/<br />

As a special exception, you may create a larger work that containspart or all <strong>of</strong> the Bison parser skeleton and distribute<br />

that work under terms <strong>of</strong> your choice, so long as that work isn't itself a parser ge<strong>ner</strong>ator using the skeleton or a modified<br />

version there<strong>of</strong> as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at<br />

your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be<br />

licensed under the GNU Ge<strong>ner</strong>al Public License without this special exception.<br />

BOOST 1.30.0, 1.39.0, 1.43.0<br />

Copyright (C) Beman Dawes<br />

-----------------------------------------------------------------------------<br />

274


BZIP2/LIBBZIP2 1.0.5<br />

Copyright (C) 1996-2007, Julian R Seward<br />

-----------------------------------------------------------------------------<br />

EXPAT 1.2, 2.0.1<br />

Copyright (С) 1998, 1999, 2000, Thai Open Source S<strong>of</strong>tware Center Ltd<br />

-----------------------------------------------------------------------------<br />

275<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

Permission is hereby granted, free <strong>of</strong> charge, to any person obtaining a copy <strong>of</strong> this s<strong>of</strong>tware and associated<br />

documentation files (the "S<strong>of</strong>tware"), to deal in the S<strong>of</strong>tware without restriction, including without limitation the rights to<br />

use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies <strong>of</strong> the S<strong>of</strong>tware, and to permit persons to<br />

whom the S<strong>of</strong>tware is furnished to do so, subject to the following conditions:<br />

The above copyright notice and this permission notice shall be included in all copies or substantial portions <strong>of</strong> the<br />

S<strong>of</strong>tware.<br />

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />

BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND<br />

NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY<br />

CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,<br />

ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN<br />

THE SOFTWARE.<br />

FASTSCRIPT 1.9<br />

Copyright (C) Fast Reports Inc<br />

-----------------------------------------------------------------------------<br />

GECKO SDK 1.8<br />

Copyright (C) Mozilla Foundation<br />

-----------------------------------------------------------------------------<br />

http://www.mozilla.org/MPL/MPL-1.1.html<br />

INFO-ZIP 5.51<br />

Copyright (C) 1990-2007, Info-ZIP<br />

-----------------------------------------------------------------------------<br />

This s<strong>of</strong>tware is provided "as is", without warranty <strong>of</strong> any kind, express or implied. In no event shall Info-ZIP or its<br />

contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out <strong>of</strong> the use <strong>of</strong> or<br />

inability to use this s<strong>of</strong>tware.<br />

Permission is granted to anyone to use this s<strong>of</strong>tware for any purpose, including <strong>com</strong>mercial applications, and to alter it<br />

and redistribute it freely, subject to the above disclaimer and the following restrictions:<br />

1. Redistributions <strong>of</strong> source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and


M A N U A L E D E L L ' U T E N T E<br />

this list <strong>of</strong> conditions.<br />

2. Redistributions in binary form (<strong>com</strong>piled executables and libraries) must reproduce the above copyright notice,<br />

definition, disclaimer, and this list <strong>of</strong> conditions in documentation and/or other materials provided with the distribution.<br />

The sole exception to this condition is redistribution <strong>of</strong> a standard UnZipSFX binary (including SFXWiz) as part <strong>of</strong> a selfextracting<br />

archive; that is permitted without inclusion <strong>of</strong> this license, as long as the normal SFX ban<strong>ner</strong> has not been<br />

removed from the binary or disabled.<br />

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical<br />

interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-<br />

-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, <strong>com</strong>piled<br />

from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including,<br />

but not limited to, labeling <strong>of</strong> the altered versions with the names "Info-ZIP" (or any variation there<strong>of</strong>, including, but not<br />

limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission <strong>of</strong> Info-ZIP. Such<br />

altered versions are further prohibited from misrepresentative use <strong>of</strong> the Zip-Bugs or Info-ZIP e-mail addresses or the<br />

Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.<br />

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip,"<br />

and "MacZip" for its own source and binary releases.<br />

LIBJPEG 6B<br />

Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding<br />

-----------------------------------------------------------------------------<br />

LEGAL ISSUES<br />

In plain English:<br />

We don't promise that this s<strong>of</strong>tware works. (But if you find any bugs, please let us know!)<br />

You can use this s<strong>of</strong>tware for whatever you want. You don't have to pay us.<br />

You may not pretend that you wrote this s<strong>of</strong>tware. If you use it in a program, you must acknowledge somewhere in your<br />

documentation that you've used the IJG code.<br />

In legalese:<br />

The authors make NO WARRANTY or representation, either express or implied, with respect to this s<strong>of</strong>tware, its quality,<br />

accuracy, merchantability, or fitness for a particular purpose. This s<strong>of</strong>tware is provided "AS IS", and you, its user,<br />

assume the entire risk as to its quality and accuracy.<br />

Permission is hereby granted to use, copy, modify, and distribute this s<strong>of</strong>tware (or portions there<strong>of</strong>) for any purpose,<br />

without fee, subject to these conditions:<br />

(1) If any part <strong>of</strong> the source code for this s<strong>of</strong>tware is distributed, then this README file must be included, with this<br />

copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly<br />

indicated in ac<strong>com</strong>panying documentation.<br />

(2) If only executable code is distributed, then the ac<strong>com</strong>panying documentation must state that "this s<strong>of</strong>tware is based in<br />

part on the work <strong>of</strong> the Independent JPEG Group".<br />

(3) Permission for use <strong>of</strong> this s<strong>of</strong>tware is granted only if the user accepts full responsibility for any undesirable<br />

consequences; the authors accept NO LIABILITY for damages <strong>of</strong> any kind.<br />

These conditions apply to any s<strong>of</strong>tware derived from or based on the IJG code, not just to the unmodified library. If you<br />

use our work, you ought to acknowledge us.<br />

Permission is NOT granted for the use <strong>of</strong> any IJG author's name or <strong>com</strong>pany name in advertising or publicity relating to<br />

this s<strong>of</strong>tware or products derived from it. This s<strong>of</strong>tware may be referred to only as "the Independent JPEG Group's<br />

s<strong>of</strong>tware".<br />

276


277<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

We specifically permit and encourage the use <strong>of</strong> this s<strong>of</strong>tware as the basis <strong>of</strong> <strong>com</strong>mercial products, provided that all<br />

warranty or liability claims are assumed by the product vendor.<br />

ansi2knr.c is included in this distribution by permission <strong>of</strong> L. Peter Deutsch, sole proprietor <strong>of</strong> its copyright holder, Aladdin<br />

Enterprises <strong>of</strong> Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the<br />

usual distribution terms <strong>of</strong> the Free S<strong>of</strong>tware Foundation; principally, that you must include source code if you redistribute<br />

it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part <strong>of</strong> any program ge<strong>ner</strong>ated<br />

from the IJG code, this does not limit you more than the foregoing paragraphs do.<br />

The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free S<strong>of</strong>tware<br />

Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig,<br />

ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.<br />

It appears that the arithmetic coding option <strong>of</strong> the JPEG spec is covered by patents owned by IBM, AT&T, and<br />

Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason,<br />

support for arithmetic coding has been removed from the free JPEG s<strong>of</strong>tware.<br />

(Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many<br />

implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.<br />

The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW<br />

patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce<br />

"un<strong>com</strong>pressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but<br />

are readable by all standard GIF decoders.<br />

We are required to state that "The Graphics Interchange Format(c) is the Copyright property <strong>of</strong> CompuServe<br />

Incorporated. GIF(sm) is a Service Mark property <strong>of</strong> CompuServe Incorporated."<br />

LIBNKFM 2.0.5<br />

Copyright (C) KUBO Takehiro<br />

-----------------------------------------------------------------------------<br />

LIBPNG 1.2.8, 1.2.29<br />

Copyright (C) 2004, 2006-2008, Glenn Randers-Pehrson<br />

-----------------------------------------------------------------------------<br />

LIBSPF2 1.2.9<br />

Copyright (C) 2005, Shevek and Wayne Schlitt<br />

-----------------------------------------------------------------------------<br />

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />

conditions are met:<br />

1. Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer.<br />

2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer in the documentation and/or other materials provided with the distribution.<br />

THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,<br />

INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A<br />

PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,<br />

INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT


M A N U A L E D E L L ' U T E N T E<br />

LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR<br />

BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,<br />

STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE<br />

USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />

LIBUNGIF 3.0<br />

Copyright (C) 1997, Eric S. Raymond<br />

-----------------------------------------------------------------------------<br />

Permission is hereby granted, free <strong>of</strong> charge, to any person obtaining a copy <strong>of</strong> this s<strong>of</strong>tware and associated<br />

documentation files (the "S<strong>of</strong>tware"), to deal in the S<strong>of</strong>tware without restriction, including without limitation the rights to<br />

use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies <strong>of</strong> the S<strong>of</strong>tware, and to permit persons to<br />

whom the S<strong>of</strong>tware is furnished to do so, subject to the following conditions:<br />

The above copyright notice and this permission notice shall be included in all copies or substantial portions <strong>of</strong> the<br />

S<strong>of</strong>tware.<br />

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />

BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND<br />

NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY<br />

CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,<br />

ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN<br />

THE SOFTWARE.<br />

LIBXDR<br />

Copyright (C) Sun Microsystems, Inc<br />

-----------------------------------------------------------------------------<br />

Sun RPC is a product <strong>of</strong> Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included<br />

on all tape media and as a part <strong>of</strong> the s<strong>of</strong>tware program in whole or part.<br />

Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else<br />

except as part <strong>of</strong> a product or program developed by the user.<br />

SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,<br />

MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,<br />

USAGE OR TRADE PRACTICE.<br />

Sun RPC is provided with no support and without any obligation on the part <strong>of</strong> Sun Microsystems, Inc. to assist in its use,<br />

correction, modification or enhancement.<br />

SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF<br />

COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.<br />

In no event will Sun Microsystems, Inc. be liable for any lost revenue or pr<strong>of</strong>its or other special, indirect and<br />

consequential damages, even if Sun has been advised <strong>of</strong> the possibility <strong>of</strong> such damages.<br />

Sun Microsystems, Inc.<br />

2550 Garcia Avenue<br />

Mountain View, California 94043<br />

NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE<br />

278


Copyright (C) 1992-2000, Micros<strong>of</strong>t Corporation<br />

-----------------------------------------------------------------------------<br />

279<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER<br />

Copyright (C) 2004-2005, Micros<strong>of</strong>t Corporation<br />

-----------------------------------------------------------------------------<br />

NETWORK CONFIGURATION SAMPLE<br />

Copyright (C) 1997, Micros<strong>of</strong>t Corporation<br />

-----------------------------------------------------------------------------<br />

OPENSSL 0.9.8D<br />

Copyright (C) 1998-2007, The OpenSSL Project<br />

-----------------------------------------------------------------------------<br />

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />

conditions are met:<br />

1. Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer.<br />

2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer in the documentation and/or other materials provided with the distribution.<br />

3. All advertising materials mentioning features or use <strong>of</strong> this s<strong>of</strong>tware must display the following acknowledgment: "This<br />

product includes s<strong>of</strong>tware developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)"<br />

4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from<br />

this s<strong>of</strong>tware without prior written permission. For written permission, please contact openssl-core@openssl.org.<br />

5. Products derived from this s<strong>of</strong>tware may not be called "OpenSSL" nor may "OpenSSL" appear in their names without<br />

prior written permission <strong>of</strong> the OpenSSL Project.<br />

6. Redistributions <strong>of</strong> any form whatsoever must retain the following acknowledgment: "This product includes s<strong>of</strong>tware<br />

developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"<br />

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED<br />

WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND<br />

FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR<br />

ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR<br />

CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR<br />

SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON<br />

ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE<br />

OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE<br />

POSSIBILITY OF SUCH DAMAGE.<br />

This product includes cryptographic s<strong>of</strong>tware written by Eric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>). This product includes s<strong>of</strong>tware<br />

written by Tim Hudson (tjh@crypts<strong>of</strong>t.<strong>com</strong>).


M A N U A L E D E L L ' U T E N T E<br />

Original SSLeay License<br />

Copyright (C) 1995-1998 Eric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>) All rights reserved.<br />

This package is an SSL implementation written by Eric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>).<br />

The implementation was written so as to conform with Netscapes SSL.<br />

This library is free for <strong>com</strong>mercial and non-<strong>com</strong>mercial use as long as the following conditions are aheared to. The<br />

following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the<br />

SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the<br />

holder is Tim Hudson (tjh@crypts<strong>of</strong>t.<strong>com</strong>). Copyright remains Eric Young's, and as such any Copyright notices in the<br />

code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author <strong>of</strong><br />

the parts <strong>of</strong> the library used. This can be in the form <strong>of</strong> a textual message at program startup or in documentation (online<br />

or textual) provided with the package.<br />

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />

conditions are met:<br />

1. Redistributions <strong>of</strong> source code must retain the copyright notice, this list <strong>of</strong> conditions and the following disclaimer.<br />

2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer in the documentation and/or other materials provided with the distribution.<br />

3. All advertising materials mentioning features or use <strong>of</strong> this s<strong>of</strong>tware must display the following acknowledgement:"This<br />

product includes cryptographic s<strong>of</strong>tware written byEric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>)" The word 'cryptographic' can be left<br />

out if the rouines from the library being used are not cryptographic related).<br />

4. If you include any Windows specific code (or a derivative there<strong>of</strong>) from the apps directory (application code) you must<br />

include an acknowledgement: "This product includes s<strong>of</strong>tware written by Tim Hudson (tjh@crypts<strong>of</strong>t.<strong>com</strong>)"<br />

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,<br />

INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A<br />

PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE<br />

FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES<br />

(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,<br />

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,<br />

WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN<br />

ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />

The licence and distribution terms for any publically available version or derivative <strong>of</strong> this code cannot be changed. i.e.<br />

this code cannot simply be copied and put under another distribution licence<br />

[including the GNU Public Licence.]<br />

PCRE 3.0, 7.4, 7.7<br />

Copyright (C) University <strong>of</strong> Cambridge<br />

-----------------------------------------------------------------------------<br />

PCRE is a library <strong>of</strong> functions to support regular expressions whose syntax and semantics are as close as possible to<br />

those <strong>of</strong> the Perl 5 language.<br />

Release 5 <strong>of</strong> PCRE is distributed under the terms <strong>of</strong> the "BSD" licence, as specified below. The documentation for<br />

PCRE, supplied in the "doc" directory, is distributed under the same terms as the s<strong>of</strong>tware itself.<br />

Written by: Philip Hazel <br />

University <strong>of</strong> Cambridge Computing Service,<br />

280


Cambridge, England. Phone: +44 1223 334714.<br />

281<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />

conditions are met:<br />

Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following disclaimer.<br />

Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer in the documentation and/or other materials provided with the distribution.<br />

Neither the name <strong>of</strong> the University <strong>of</strong> Cambridge nor the names <strong>of</strong> its contributors may be used to endorse or promote<br />

products derived from this s<strong>of</strong>tware without specific prior written permission.<br />

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY<br />

EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF<br />

MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE<br />

COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,<br />

EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF<br />

SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)<br />

HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR<br />

TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS<br />

SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />

PROTOCOL BUFFER<br />

Copyright (C) 2008, Google Inc<br />

-----------------------------------------------------------------------------<br />

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />

conditions are met:<br />

Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following disclaimer.<br />

Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />

disclaimer in the documentation and/or other materials provided with the distribution.<br />

Neither the name <strong>of</strong> Google Inc. nor the names <strong>of</strong> its contributors may be used to endorse or promote products derived<br />

from this s<strong>of</strong>tware without specific prior written permission.<br />

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY<br />

EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF<br />

MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE<br />

COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,<br />

EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF<br />

SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)<br />

HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR<br />

TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS<br />

SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />

Code ge<strong>ner</strong>ated by the Protocol Buffer <strong>com</strong>piler is owned by the ow<strong>ner</strong> <strong>of</strong> the input file used when ge<strong>ner</strong>ating it. This<br />

code is not standalone and requires a support library to be linked with it. This support library is itself covered by the<br />

above license.<br />

QT 4.6.1<br />

Copyright (C) 2009, Nokia Corporation and/or its subsidiary(-ies)<br />

-----------------------------------------------------------------------------


M A N U A L E D E L L ' U T E N T E<br />

GNU LESSER GENERAL PUBLIC LICENSE v.2.1<br />

Preamble<br />

The licenses for most s<strong>of</strong>tware are designed to take away your freedom to share and change it. By contrast, the GNU<br />

Ge<strong>ner</strong>al Public Licenses are intended to guarantee your freedom to share and change free s<strong>of</strong>tware--to make sure the<br />

s<strong>of</strong>tware is free for all its users.<br />

This license, the Lesser Ge<strong>ner</strong>al Public License, applies to some specially designated s<strong>of</strong>tware packages--typically<br />

libraries--<strong>of</strong> the Free S<strong>of</strong>tware Foundation and other authors who decide to use it. You can use it too, but we suggest you<br />

first think carefully about whether this license or the ordinary Ge<strong>ner</strong>al Public License is the better strategy to use in any<br />

particular case, based on the explanations below.<br />

When we speak <strong>of</strong> free s<strong>of</strong>tware, we are referring to freedom <strong>of</strong> use, not price. Our Ge<strong>ner</strong>al Public Licenses are<br />

designed to make sure that you have the freedom to distribute copies <strong>of</strong> free s<strong>of</strong>tware (and charge for this service if you<br />

wish); that you receive source code or can get it if you want it; that you can change the s<strong>of</strong>tware and use pieces <strong>of</strong> it in<br />

new free programs; and that you are informed that you can do these things.<br />

To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to<br />

surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies <strong>of</strong> the library<br />

or if you modify it.<br />

For example, if you distribute copies <strong>of</strong> the library, whether gratis or for a fee, you must give the recipients all the rights<br />

that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the<br />

library, you must provide <strong>com</strong>plete object files to the recipients, so that they can relink them with the library after making<br />

changes to the library and re<strong>com</strong>piling it. And you must show them these terms so they know their rights.<br />

We protect your rights with a two-step method: (1) we copyright the library, and (2) we <strong>of</strong>fer you this license, which gives<br />

you legal permission to copy, distribute and/or modify the library.<br />

To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is<br />

modified by someone else and passed on, the recipients should know that what they have is not the original version, so<br />

that the original author's reputation will not be affected by problems that might be introduced by others.<br />

Finally, s<strong>of</strong>tware patents pose a constant threat to the existence <strong>of</strong> any free program. We wish to make sure that a<br />

<strong>com</strong>pany cannot effectively restrict the users <strong>of</strong> a free program by obtaining a restrictive license from a patent holder.<br />

Therefore, we insist that any patent license obtained for a version <strong>of</strong> the library must be consistent with the full freedom<br />

<strong>of</strong> use specified in this license.<br />

Most GNU s<strong>of</strong>tware, including some libraries, is covered by the ordinary GNU Ge<strong>ner</strong>al Public License. This license, the<br />

GNU Lesser Ge<strong>ner</strong>al Public License, applies to certain designated libraries, and is quite different from the ordinary<br />

Ge<strong>ner</strong>al Public License. We use this license for certain libraries in order to permit linking those libraries into non-free<br />

programs.<br />

When a program is linked with a library, whether statically or using a shared library, the <strong>com</strong>bination <strong>of</strong> the two is legally<br />

speaking a <strong>com</strong>bined work, a derivative <strong>of</strong> the original library. The ordinary Ge<strong>ner</strong>al Public License therefore permits<br />

such linking only if the entire <strong>com</strong>bination fits its criteria <strong>of</strong> freedom. The Lesser Ge<strong>ner</strong>al Public License permits more lax<br />

criteria for linking other code with the library.<br />

We call this license the "Lesser" Ge<strong>ner</strong>al Public License because it does Less to protect the user's freedom than the<br />

ordinary Ge<strong>ner</strong>al Public License. It also provides other free s<strong>of</strong>tware developers Less <strong>of</strong> an advantage over <strong>com</strong>peting<br />

non-free programs. These disadvantages are the reason we use the ordinary Ge<strong>ner</strong>al Public License for many libraries.<br />

However, the Lesser license provides advantages in certain special circumstances.<br />

For example, on rare occasions, there may be a special need to encourage the widest possible use <strong>of</strong> a certain library,<br />

so that it be<strong>com</strong>es a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more<br />

frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain<br />

by limiting the free library to free s<strong>of</strong>tware only, so we use the Lesser Ge<strong>ner</strong>al Public License.<br />

In other cases, permission to use a particular library in non-free programs enables a greater number <strong>of</strong> people to use a<br />

large body <strong>of</strong> free s<strong>of</strong>tware. For example, permission to use the GNU C Library in non-free programs enables many more<br />

people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.<br />

Although the Lesser Ge<strong>ner</strong>al Public License is Less protective <strong>of</strong> the users' freedom, it does ensure that the user <strong>of</strong> a<br />

282


283<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version<br />

<strong>of</strong> the Library.<br />

The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference<br />

between a "work based on the library" and a "work that uses the library". The former contains code derived from the<br />

library, whereas the latter must be <strong>com</strong>bined with the library in order to run.<br />

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION<br />

0. This License Agreement applies to any s<strong>of</strong>tware library or other program which contains a notice placed by the<br />

copyright holder or other authorized party saying it may be distributed under the terms <strong>of</strong> this Lesser Ge<strong>ner</strong>al Public<br />

License (also called "this License"). Each licensee is addressed as "you".<br />

A "library" means a collection <strong>of</strong> s<strong>of</strong>tware functions and/or data prepared so as to be conveniently linked with application<br />

programs (which use some <strong>of</strong> those functions and data) to form executables.<br />

The "Library", below, refers to any such s<strong>of</strong>tware library or work which has been distributed under these terms. A "work<br />

based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work<br />

containing the Library or a portion <strong>of</strong> it, either verbatim or with modifications and/or translated straightforwardly into<br />

another language. (Hereinafter, translation is included without limitation in the term "modification".)<br />

"Source code" for a work means the preferred form <strong>of</strong> the work for making modifications to it. For a library, <strong>com</strong>plete<br />

source code means all the source code for all modules it contains, plus any associated interface definition files, plus the<br />

scripts used to control <strong>com</strong>pilation and installation <strong>of</strong> the library.<br />

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.<br />

The act <strong>of</strong> running a program using the Library is not restricted, and output from such a program is covered only if its<br />

contents constitute a work based on the Library (independent <strong>of</strong> the use <strong>of</strong> the Library in a tool for writing it). Whether<br />

that is true depends on what the Library does and what the program that uses the Library does.<br />

1. You may copy and distribute verbatim copies <strong>of</strong> the Library's <strong>com</strong>plete source code as you receive it, in any medium,<br />

provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer<br />

<strong>of</strong> warranty; keep intact all the notices that refer to this License and to the absence <strong>of</strong> any warranty; and distribute a copy<br />

<strong>of</strong> this License along with the Library.<br />

You may charge a fee for the physical act <strong>of</strong> transferring a copy, and you may at your option <strong>of</strong>fer warranty protection in<br />

exchange for a fee.<br />

2. You may modify your copy or copies <strong>of</strong> the Library or any portion <strong>of</strong> it, thus forming a work based on the Library, and<br />

copy and distribute such modifications or work under the terms <strong>of</strong> Section 1 above, provided that you also meet all <strong>of</strong><br />

these conditions:<br />

a) The modified work must itself be a s<strong>of</strong>tware library.<br />

b) You must cause the files modified to carry prominent notices stating that you changed the files and the date <strong>of</strong> any<br />

change.<br />

c) You must cause the whole <strong>of</strong> the work to be licensed at no charge to all third parties under the terms <strong>of</strong> this License.<br />

d) If a facility in the modified Library refers to a function or a table <strong>of</strong> data to be supplied by an application program that<br />

uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to<br />

ensure that, in the event an application does not supply such function or table, the facility still operates, and performs<br />

whatever part <strong>of</strong> its purpose remains meaningful.<br />

(For example, a function in a library to <strong>com</strong>pute square roots has a purpose that is entirely well-defined independent <strong>of</strong><br />

the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function<br />

must be optional: if the application does not supply it, the square root function must still <strong>com</strong>pute square roots.)<br />

These requirements apply to the modified work as a whole. If identifiable sections <strong>of</strong> that work are not derived from the<br />

Library, and can be reasonably considered independent and separate works in themselves, then this License, and its<br />

terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same<br />

sections as part <strong>of</strong> a whole which is a work based on the Library, the distribution <strong>of</strong> the whole must be on the terms <strong>of</strong><br />

this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part<br />

regardless <strong>of</strong> who wrote it.


M A N U A L E D E L L ' U T E N T E<br />

Thus, it is not the intent <strong>of</strong> this section to claim rights or contest your rights to work written entirely by you; rather, the<br />

intent is to exercise the right to control the distribution <strong>of</strong> derivative or collective works based on the Library.<br />

In addition, mere aggregation <strong>of</strong> another work not based on the Library with the Library (or with a work based on the<br />

Library) on a volume <strong>of</strong> a storage or distribution medium does not bring the other work under the scope <strong>of</strong> this License.<br />

3. You may opt to apply the terms <strong>of</strong> the ordinary GNU Ge<strong>ner</strong>al Public License instead <strong>of</strong> this License to a given copy <strong>of</strong><br />

the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU<br />

Ge<strong>ner</strong>al Public License, version 2, instead <strong>of</strong> to this License. (If a newer version than version 2 <strong>of</strong> the ordinary GNU<br />

Ge<strong>ner</strong>al Public License has appeared, then you can specify that version instead if you wish.) Do not make any other<br />

change in these notices.<br />

Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU Ge<strong>ner</strong>al Public License<br />

applies to all subsequent copies and derivative works made from that copy.<br />

This option is useful when you wish to copy part <strong>of</strong> the code <strong>of</strong> the Library into a program that is not a library.<br />

4. You may copy and distribute the Library (or a portion or derivative <strong>of</strong> it, under Section 2) in object code or executable<br />

form under the terms <strong>of</strong> Sections 1 and 2 above provided that you ac<strong>com</strong>pany it with the <strong>com</strong>plete corresponding<br />

machine-readable source code, which must be distributed under the terms <strong>of</strong> Sections 1 and 2 above on a medium<br />

customarily used for s<strong>of</strong>tware interchange.<br />

If distribution <strong>of</strong> object code is made by <strong>of</strong>fering access to copy from a designated place, then <strong>of</strong>fering equivalent access<br />

to copy the source code from the same place satisfies the requirement to distribute the source code, even though third<br />

parties are not <strong>com</strong>pelled to copy the source along with the object code.<br />

5. A program that contains no derivative <strong>of</strong> any portion <strong>of</strong> the Library, but is designed to work with the Library by being<br />

<strong>com</strong>piled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work <strong>of</strong> the<br />

Library, and therefore falls outside the scope <strong>of</strong> this License.<br />

However, linking a "work that uses the Library" with the Library creates an executable that is a derivative <strong>of</strong> the Library<br />

(because it contains portions <strong>of</strong> the Library), rather than a "work that uses the library". The executable is therefore<br />

covered by this License. Section 6 states terms for distribution <strong>of</strong> such executables.<br />

When a "work that uses the Library" uses material from a header file that is part <strong>of</strong> the Library, the object code for the<br />

work may be a derivative work <strong>of</strong> the Library even though the source code is not. Whether this is true is especially<br />

significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is<br />

not precisely defined by law.<br />

If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small<br />

inline functions (ten lines or less in length), then the use <strong>of</strong> the object file is unrestricted, regardless <strong>of</strong> whether it is legally<br />

a derivative work. (Executables containing this object code plus portions <strong>of</strong> the Library will still fall under Section 6.)<br />

Otherwise, if the work is a derivative <strong>of</strong> the Library, you may distribute the object code for the work under the terms <strong>of</strong><br />

Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the<br />

Library itself.<br />

6. As an exception to the Sections above, you may also <strong>com</strong>bine or link a "work that uses the Library" with the Library to<br />

produce a work containing portions <strong>of</strong> the Library, and distribute that work under terms <strong>of</strong> your choice, provided that the<br />

terms permit modification <strong>of</strong> the work for the customer's own use and reverse engineering for debugging such<br />

modifications.<br />

You must give prominent notice with each copy <strong>of</strong> the work that the Library is used in it and that the Library and its use<br />

are covered by this License. You must supply a copy <strong>of</strong> this License. If the work during execution displays copyright<br />

notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the<br />

copy <strong>of</strong> this License. Also, you must do one <strong>of</strong> these things:<br />

a) Ac<strong>com</strong>pany the work with the <strong>com</strong>plete corresponding machine-readable source code for the Library including<br />

whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is<br />

an executable linked with the Library, with the <strong>com</strong>plete machine-readable "work that uses the Library", as object code<br />

and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing<br />

the modified Library. (It is understood that the user who changes the contents <strong>of</strong> definitions files in the Library will not<br />

necessarily be able to re<strong>com</strong>pile the application to use the modified definitions.)<br />

284


285<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run<br />

time a copy <strong>of</strong> the library already present on the user's <strong>com</strong>puter system, rather than copying library functions into the<br />

executable, and (2) will operate properly with a modified version <strong>of</strong> the library, if the user installs one, as long as the<br />

modified version is interface-<strong>com</strong>patible with the version that the work was made with.<br />

c) Ac<strong>com</strong>pany the work with a written <strong>of</strong>fer, valid for at least three years, to give the same user the materials specified in<br />

Subsection 6a, above, for a charge no more than the cost <strong>of</strong> performing this distribution.<br />

d) If distribution <strong>of</strong> the work is made by <strong>of</strong>fering access to copy from a designated place, <strong>of</strong>fer equivalent access to copy<br />

the above specified materials from the same place.<br />

e) Verify that the user has already received a copy <strong>of</strong> these materials or that you have already sent this user a copy.<br />

For an executable, the required form <strong>of</strong> the "work that uses the Library" must include any data and utility programs<br />

needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not<br />

include anything that is normally distributed (in either source or binary form) with the major <strong>com</strong>ponents (<strong>com</strong>piler, kernel,<br />

and so on) <strong>of</strong> the operating system on which the executable runs, unless that <strong>com</strong>ponent itself ac<strong>com</strong>panies the<br />

executable.<br />

It may happen that this requirement contradicts the license restrictions <strong>of</strong> other proprietary libraries that do not normally<br />

ac<strong>com</strong>pany the operating system. Such a contradiction means you cannot use both them and the Library together in an<br />

executable that you distribute.<br />

7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other<br />

library facilities not covered by this License, and distribute such a <strong>com</strong>bined library, provided that the separate<br />

distribution <strong>of</strong> the work based on the Library and <strong>of</strong> the other library facilities is otherwise permitted, and provided that<br />

you do these two things:<br />

a) Ac<strong>com</strong>pany the <strong>com</strong>bined library with a copy <strong>of</strong> the same work based on the Library, un<strong>com</strong>bined with any other<br />

library facilities. This must be distributed under the terms <strong>of</strong> the Sections above.<br />

b) Give prominent notice with the <strong>com</strong>bined library <strong>of</strong> the fact that part <strong>of</strong> it is a work based on the Library, and explaining<br />

where to find the ac<strong>com</strong>panying un<strong>com</strong>bined form <strong>of</strong> the same work.<br />

8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this<br />

License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will<br />

automatically terminate your rights under this License. However, parties who have received copies, or rights, from you<br />

under this License will not have their licenses terminated so long as such parties remain in full <strong>com</strong>pliance.<br />

9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission<br />

to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this<br />

License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your<br />

acceptance <strong>of</strong> this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or<br />

works based on it.<br />

10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a<br />

license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.<br />

You may not impose any further restrictions on the recipients' exercise <strong>of</strong> the rights granted herein. You are not<br />

responsible for enforcing <strong>com</strong>pliance by third parties with this License.<br />

11. If, as a consequence <strong>of</strong> a court judgment or allegation <strong>of</strong> patent infringement or for any other reason (not limited to<br />

patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the<br />

conditions <strong>of</strong> this License, they do not excuse you from the conditions <strong>of</strong> this License. If you cannot distribute so as to<br />

satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence<br />

you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution <strong>of</strong> the<br />

Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and<br />

this License would be to refrain entirely from distribution <strong>of</strong> the Library.<br />

If any portion <strong>of</strong> this section is held invalid or unenforceable under any particular circumstance, the balance <strong>of</strong> the section<br />

is intended to apply, and the section as a whole is intended to apply in other circumstances.<br />

It is not the purpose <strong>of</strong> this section to induce you to infringe any patents or other property right claims or to contest<br />

validity <strong>of</strong> any such claims; this section has the sole purpose <strong>of</strong> protecting the integrity <strong>of</strong> the free s<strong>of</strong>tware distribution<br />

system which is implemented by public license practices. Many people have made ge<strong>ner</strong>ous contributions to the wide


M A N U A L E D E L L ' U T E N T E<br />

range <strong>of</strong> s<strong>of</strong>tware distributed through that system in reliance on consistent application <strong>of</strong> that system; it is up to the<br />

author/donor to decide if he or she is willing to distribute s<strong>of</strong>tware through any other system and a licensee cannot<br />

impose that choice.<br />

This section is intended to make thoroughly clear what is believed to be a consequence <strong>of</strong> the rest <strong>of</strong> this License.<br />

12. If the distribution and/or use <strong>of</strong> the Library is restricted in certain countries either by patents or by copyrighted<br />

interfaces, the original copyright holder who places the Library under this License may add an explicit geographical<br />

distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus<br />

excluded. In such case, this License incorporates the limitation as if written in the body <strong>of</strong> this License.<br />

13. The Free S<strong>of</strong>tware Foundation may publish revised and/or new versions <strong>of</strong> the Lesser Ge<strong>ner</strong>al Public License from<br />

time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new<br />

problems or concerns.<br />

Each version is given a distinguishing version number. If the Library specifies a version number <strong>of</strong> this License which<br />

applies to it and "any later version", you have the option <strong>of</strong> following the terms and conditions either <strong>of</strong> that version or <strong>of</strong><br />

any later version published by the Free S<strong>of</strong>tware Foundation. If the Library does not specify a license version number,<br />

you may choose any version ever published by the Free S<strong>of</strong>tware Foundation.<br />

14. If you wish to incorporate parts <strong>of</strong> the Library into other free programs whose distribution conditions are in<strong>com</strong>patible<br />

with these, write to the author to ask for permission. For s<strong>of</strong>tware which is copyrighted by the Free S<strong>of</strong>tware Foundation,<br />

write to the Free S<strong>of</strong>tware Foundation; we sometimes make exceptions for this. Our decision will be guided by the two<br />

goals <strong>of</strong> preserving the free status <strong>of</strong> all derivatives <strong>of</strong> our free s<strong>of</strong>tware and <strong>of</strong> promoting the sharing and reuse <strong>of</strong><br />

s<strong>of</strong>tware ge<strong>ner</strong>ally.<br />

NO WARRANTY<br />

15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO<br />

THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE<br />

COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF<br />

ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES<br />

OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY<br />

AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU<br />

ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.<br />

16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT<br />

HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED<br />

ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR<br />

CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT<br />

NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU<br />

OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF<br />

SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.<br />

END OF TERMS AND CONDITIONS<br />

How to Apply These Terms to Your New Libraries<br />

If you develop a new library, and you want it to be <strong>of</strong> the greatest possible use to the public, we re<strong>com</strong>mend making it<br />

free s<strong>of</strong>tware that everyone can redistribute and change. You can do so by permitting redistribution under these terms<br />

(or, alternatively, under the terms <strong>of</strong> the ordinary Ge<strong>ner</strong>al Public License).<br />

To apply these terms, attach the following notices to the library. It is safest to attach them to the start <strong>of</strong> each source<br />

file to most effectively convey the exclusion <strong>of</strong> warranty; and each file should have at least the "copyright" line and a<br />

pointer to where the full notice is found.<br />


287<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

warranty <strong>of</strong> MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Ge<strong>ner</strong>al Public<br />

License for more details.<br />

You should have received a copy <strong>of</strong> the GNU Lesser Ge<strong>ner</strong>al Public License along with this library; if not, write to the<br />

Free S<strong>of</strong>tware Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. Also add information on<br />

how to contact you by electronic and paper mail.<br />

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"<br />

for the library, if necessary. Here is a sample; alter the names:<br />

Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by<br />

James Random Hacker.<br />

, 1 April 1990<br />

Ty Coon, President <strong>of</strong> Vice<br />

That's all there is to it!<br />

RFC1321-BASED (RSA-FREE) MD5 LIBRARY<br />

Copyright (C) 1999, 2002, Aladdin Enterprises<br />

-----------------------------------------------------------------------------<br />

TINICONV 1.0.0<br />

Copyright (C) Free S<strong>of</strong>tware Foundation, Inc<br />

-----------------------------------------------------------------------------<br />

http://sourceforge.net/projects/tiniconv/<br />

GNU LESSER GENERAL PUBLIC LICENSE v.2.1<br />

Preamble<br />

The licenses for most s<strong>of</strong>tware are designed to take away your freedom to share and change it. By contrast, the GNU<br />

Ge<strong>ner</strong>al Public Licenses are intended to guarantee your freedom to share and change free s<strong>of</strong>tware--to make sure the<br />

s<strong>of</strong>tware is free for all its users.<br />

This license, the Lesser Ge<strong>ner</strong>al Public License, applies to some specially designated s<strong>of</strong>tware packages--typically<br />

libraries--<strong>of</strong> the Free S<strong>of</strong>tware Foundation and other authors who decide to use it. You can use it too, but we suggest you<br />

first think carefully about whether this license or the ordinary Ge<strong>ner</strong>al Public License is the better strategy to use in any<br />

particular case, based on the explanations below.<br />

When we speak <strong>of</strong> free s<strong>of</strong>tware, we are referring to freedom <strong>of</strong> use, not price. Our Ge<strong>ner</strong>al Public Licenses are<br />

designed to make sure that you have the freedom to distribute copies <strong>of</strong> free s<strong>of</strong>tware (and charge for this service if you<br />

wish); that you receive source code or can get it if you want it; that you can change the s<strong>of</strong>tware and use pieces <strong>of</strong> it in<br />

new free programs; and that you are informed that you can do these things.<br />

To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to<br />

surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies <strong>of</strong> the library<br />

or if you modify it.<br />

For example, if you distribute copies <strong>of</strong> the library, whether gratis or for a fee, you must give the recipients all the rights<br />

that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the<br />

library, you must provide <strong>com</strong>plete object files to the recipients, so that they can relink them with the library after making<br />

changes to the library and re<strong>com</strong>piling it. And you must show them these terms so they know their rights.<br />

We protect your rights with a two-step method: (1) we copyright the library, and (2) we <strong>of</strong>fer you this license, which gives


M A N U A L E D E L L ' U T E N T E<br />

you legal permission to copy, distribute and/or modify the library.<br />

To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is<br />

modified by someone else and passed on, the recipients should know that what they have is not the original version, so<br />

that the original author's reputation will not be affected by problems that might be introduced by others.<br />

Finally, s<strong>of</strong>tware patents pose a constant threat to the existence <strong>of</strong> any free program. We wish to make sure that a<br />

<strong>com</strong>pany cannot effectively restrict the users <strong>of</strong> a free program by obtaining a restrictive license from a patent holder.<br />

Therefore, we insist that any patent license obtained for a version <strong>of</strong> the library must be consistent with the full freedom<br />

<strong>of</strong> use specified in this license.<br />

Most GNU s<strong>of</strong>tware, including some libraries, is covered by the ordinary GNU Ge<strong>ner</strong>al Public License. This license, the<br />

GNU Lesser Ge<strong>ner</strong>al Public License, applies to certain designated libraries, and is quite different from the ordinary<br />

Ge<strong>ner</strong>al Public License. We use this license for certain libraries in order to permit linking those libraries into non-free<br />

programs.<br />

When a program is linked with a library, whether statically or using a shared library, the <strong>com</strong>bination <strong>of</strong> the two is legally<br />

speaking a <strong>com</strong>bined work, a derivative <strong>of</strong> the original library. The ordinary Ge<strong>ner</strong>al Public License therefore permits<br />

such linking only if the entire <strong>com</strong>bination fits its criteria <strong>of</strong> freedom. The Lesser Ge<strong>ner</strong>al Public License permits more lax<br />

criteria for linking other code with the library.<br />

We call this license the "Lesser" Ge<strong>ner</strong>al Public License because it does Less to protect the user's freedom than the<br />

ordinary Ge<strong>ner</strong>al Public License. It also provides other free s<strong>of</strong>tware developers Less <strong>of</strong> an advantage over <strong>com</strong>peting<br />

non-free programs. These disadvantages are the reason we use the ordinary Ge<strong>ner</strong>al Public License for many libraries.<br />

However, the Lesser license provides advantages in certain special circumstances.<br />

For example, on rare occasions, there may be a special need to encourage the widest possible use <strong>of</strong> a certain library,<br />

so that it be<strong>com</strong>es a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more<br />

frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain<br />

by limiting the free library to free s<strong>of</strong>tware only, so we use the Lesser Ge<strong>ner</strong>al Public License.<br />

In other cases, permission to use a particular library in non-free programs enables a greater number <strong>of</strong> people to use a<br />

large body <strong>of</strong> free s<strong>of</strong>tware. For example, permission to use the GNU C Library in non-free programs enables many more<br />

people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.<br />

Although the Lesser Ge<strong>ner</strong>al Public License is Less protective <strong>of</strong> the users' freedom, it does ensure that the user <strong>of</strong> a<br />

program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version<br />

<strong>of</strong> the Library.<br />

The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference<br />

between a "work based on the library" and a "work that uses the library". The former contains code derived from the<br />

library, whereas the latter must be <strong>com</strong>bined with the library in order to run.<br />

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION<br />

0. This License Agreement applies to any s<strong>of</strong>tware library or other program which contains a notice placed by the<br />

copyright holder or other authorized party saying it may be distributed under the terms <strong>of</strong> this Lesser Ge<strong>ner</strong>al Public<br />

License (also called "this License"). Each licensee is addressed as "you".<br />

A "library" means a collection <strong>of</strong> s<strong>of</strong>tware functions and/or data prepared so as to be conveniently linked with application<br />

programs (which use some <strong>of</strong> those functions and data) to form executables.<br />

The "Library", below, refers to any such s<strong>of</strong>tware library or work which has been distributed under these terms. A "work<br />

based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work<br />

containing the Library or a portion <strong>of</strong> it, either verbatim or with modifications and/or translated straightforwardly into<br />

another language. (Hereinafter, translation is included without limitation in the term "modification".)<br />

"Source code" for a work means the preferred form <strong>of</strong> the work for making modifications to it. For a library, <strong>com</strong>plete<br />

source code means all the source code for all modules it contains, plus any associated interface definition files, plus the<br />

scripts used to control <strong>com</strong>pilation and installation <strong>of</strong> the library.<br />

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.<br />

The act <strong>of</strong> running a program using the Library is not restricted, and output from such a program is covered only if its<br />

contents constitute a work based on the Library (independent <strong>of</strong> the use <strong>of</strong> the Library in a tool for writing it). Whether<br />

288


289<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

that is true depends on what the Library does and what the program that uses the Library does.<br />

1. You may copy and distribute verbatim copies <strong>of</strong> the Library's <strong>com</strong>plete source code as you receive it, in any medium,<br />

provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer<br />

<strong>of</strong> warranty; keep intact all the notices that refer to this License and to the absence <strong>of</strong> any warranty; and distribute a copy<br />

<strong>of</strong> this License along with the Library.<br />

You may charge a fee for the physical act <strong>of</strong> transferring a copy, and you may at your option <strong>of</strong>fer warranty protection in<br />

exchange for a fee.<br />

2. You may modify your copy or copies <strong>of</strong> the Library or any portion <strong>of</strong> it, thus forming a work based on the Library, and<br />

copy and distribute such modifications or work under the terms <strong>of</strong> Section 1 above, provided that you also meet all <strong>of</strong><br />

these conditions:<br />

a) The modified work must itself be a s<strong>of</strong>tware library.<br />

b) You must cause the files modified to carry prominent notices stating that you changed the files and the date <strong>of</strong> any<br />

change.<br />

c) You must cause the whole <strong>of</strong> the work to be licensed at no charge to all third parties under the terms <strong>of</strong> this License.<br />

d) If a facility in the modified Library refers to a function or a table <strong>of</strong> data to be supplied by an application program that<br />

uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to<br />

ensure that, in the event an application does not supply such function or table, the facility still operates, and performs<br />

whatever part <strong>of</strong> its purpose remains meaningful.<br />

(For example, a function in a library to <strong>com</strong>pute square roots has a purpose that is entirely well-defined independent <strong>of</strong><br />

the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function<br />

must be optional: if the application does not supply it, the square root function must still <strong>com</strong>pute square roots.)<br />

These requirements apply to the modified work as a whole. If identifiable sections <strong>of</strong> that work are not derived from the<br />

Library, and can be reasonably considered independent and separate works in themselves, then this License, and its<br />

terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same<br />

sections as part <strong>of</strong> a whole which is a work based on the Library, the distribution <strong>of</strong> the whole must be on the terms <strong>of</strong><br />

this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part<br />

regardless <strong>of</strong> who wrote it.<br />

Thus, it is not the intent <strong>of</strong> this section to claim rights or contest your rights to work written entirely by you; rather, the<br />

intent is to exercise the right to control the distribution <strong>of</strong> derivative or collective works based on the Library.<br />

In addition, mere aggregation <strong>of</strong> another work not based on the Library with the Library (or with a work based on the<br />

Library) on a volume <strong>of</strong> a storage or distribution medium does not bring the other work under the scope <strong>of</strong> this License.<br />

3. You may opt to apply the terms <strong>of</strong> the ordinary GNU Ge<strong>ner</strong>al Public License instead <strong>of</strong> this License to a given copy <strong>of</strong><br />

the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU<br />

Ge<strong>ner</strong>al Public License, version 2, instead <strong>of</strong> to this License. (If a newer version than version 2 <strong>of</strong> the ordinary GNU<br />

Ge<strong>ner</strong>al Public License has appeared, then you can specify that version instead if you wish.) Do not make any other<br />

change in these notices.<br />

Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU Ge<strong>ner</strong>al Public License<br />

applies to all subsequent copies and derivative works made from that copy.<br />

This option is useful when you wish to copy part <strong>of</strong> the code <strong>of</strong> the Library into a program that is not a library.<br />

4. You may copy and distribute the Library (or a portion or derivative <strong>of</strong> it, under Section 2) in object code or executable<br />

form under the terms <strong>of</strong> Sections 1 and 2 above provided that you ac<strong>com</strong>pany it with the <strong>com</strong>plete corresponding<br />

machine-readable source code, which must be distributed under the terms <strong>of</strong> Sections 1 and 2 above on a medium<br />

customarily used for s<strong>of</strong>tware interchange.<br />

If distribution <strong>of</strong> object code is made by <strong>of</strong>fering access to copy from a designated place, then <strong>of</strong>fering equivalent access<br />

to copy the source code from the same place satisfies the requirement to distribute the source code, even though third<br />

parties are not <strong>com</strong>pelled to copy the source along with the object code.<br />

5. A program that contains no derivative <strong>of</strong> any portion <strong>of</strong> the Library, but is designed to work with the Library by being


M A N U A L E D E L L ' U T E N T E<br />

<strong>com</strong>piled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work <strong>of</strong> the<br />

Library, and therefore falls outside the scope <strong>of</strong> this License.<br />

However, linking a "work that uses the Library" with the Library creates an executable that is a derivative <strong>of</strong> the Library<br />

(because it contains portions <strong>of</strong> the Library), rather than a "work that uses the library". The executable is therefore<br />

covered by this License. Section 6 states terms for distribution <strong>of</strong> such executables.<br />

When a "work that uses the Library" uses material from a header file that is part <strong>of</strong> the Library, the object code for the<br />

work may be a derivative work <strong>of</strong> the Library even though the source code is not. Whether this is true is especially<br />

significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is<br />

not precisely defined by law.<br />

If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small<br />

inline functions (ten lines or less in length), then the use <strong>of</strong> the object file is unrestricted, regardless <strong>of</strong> whether it is legally<br />

a derivative work. (Executables containing this object code plus portions <strong>of</strong> the Library will still fall under Section 6.)<br />

Otherwise, if the work is a derivative <strong>of</strong> the Library, you may distribute the object code for the work under the terms <strong>of</strong><br />

Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the<br />

Library itself.<br />

6. As an exception to the Sections above, you may also <strong>com</strong>bine or link a "work that uses the Library" with the Library to<br />

produce a work containing portions <strong>of</strong> the Library, and distribute that work under terms <strong>of</strong> your choice, provided that the<br />

terms permit modification <strong>of</strong> the work for the customer's own use and reverse engineering for debugging such<br />

modifications.<br />

You must give prominent notice with each copy <strong>of</strong> the work that the Library is used in it and that the Library and its use<br />

are covered by this License. You must supply a copy <strong>of</strong> this License. If the work during execution displays copyright<br />

notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the<br />

copy <strong>of</strong> this License. Also, you must do one <strong>of</strong> these things:<br />

a) Ac<strong>com</strong>pany the work with the <strong>com</strong>plete corresponding machine-readable source code for the Library including<br />

whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is<br />

an executable linked with the Library, with the <strong>com</strong>plete machine-readable "work that uses the Library", as object code<br />

and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing<br />

the modified Library. (It is understood that the user who changes the contents <strong>of</strong> definitions files in the Library will not<br />

necessarily be able to re<strong>com</strong>pile the application to use the modified definitions.)<br />

b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run<br />

time a copy <strong>of</strong> the library already present on the user's <strong>com</strong>puter system, rather than copying library functions into the<br />

executable, and (2) will operate properly with a modified version <strong>of</strong> the library, if the user installs one, as long as the<br />

modified version is interface-<strong>com</strong>patible with the version that the work was made with.<br />

c) Ac<strong>com</strong>pany the work with a written <strong>of</strong>fer, valid for at least three years, to give the same user the materials specified in<br />

Subsection 6a, above, for a charge no more than the cost <strong>of</strong> performing this distribution.<br />

d) If distribution <strong>of</strong> the work is made by <strong>of</strong>fering access to copy from a designated place, <strong>of</strong>fer equivalent access to copy<br />

the above specified materials from the same place.<br />

e) Verify that the user has already received a copy <strong>of</strong> these materials or that you have already sent this user a copy.<br />

For an executable, the required form <strong>of</strong> the "work that uses the Library" must include any data and utility programs<br />

needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not<br />

include anything that is normally distributed (in either source or binary form) with the major <strong>com</strong>ponents (<strong>com</strong>piler, kernel,<br />

and so on) <strong>of</strong> the operating system on which the executable runs, unless that <strong>com</strong>ponent itself ac<strong>com</strong>panies the<br />

executable.<br />

It may happen that this requirement contradicts the license restrictions <strong>of</strong> other proprietary libraries that do not normally<br />

ac<strong>com</strong>pany the operating system. Such a contradiction means you cannot use both them and the Library together in an<br />

executable that you distribute.<br />

7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other<br />

library facilities not covered by this License, and distribute such a <strong>com</strong>bined library, provided that the separate<br />

distribution <strong>of</strong> the work based on the Library and <strong>of</strong> the other library facilities is otherwise permitted, and provided that<br />

you do these two things:<br />

290


291<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

a) Ac<strong>com</strong>pany the <strong>com</strong>bined library with a copy <strong>of</strong> the same work based on the Library, un<strong>com</strong>bined with any other<br />

library facilities. This must be distributed under the terms <strong>of</strong> the Sections above.<br />

b) Give prominent notice with the <strong>com</strong>bined library <strong>of</strong> the fact that part <strong>of</strong> it is a work based on the Library, and explaining<br />

where to find the ac<strong>com</strong>panying un<strong>com</strong>bined form <strong>of</strong> the same work.<br />

8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this<br />

License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will<br />

automatically terminate your rights under this License. However, parties who have received copies, or rights, from you<br />

under this License will not have their licenses terminated so long as such parties remain in full <strong>com</strong>pliance.<br />

9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission<br />

to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this<br />

License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your<br />

acceptance <strong>of</strong> this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or<br />

works based on it.<br />

10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a<br />

license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.<br />

You may not impose any further restrictions on the recipients' exercise <strong>of</strong> the rights granted herein. You are not<br />

responsible for enforcing <strong>com</strong>pliance by third parties with this License.<br />

11. If, as a consequence <strong>of</strong> a court judgment or allegation <strong>of</strong> patent infringement or for any other reason (not limited to<br />

patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the<br />

conditions <strong>of</strong> this License, they do not excuse you from the conditions <strong>of</strong> this License. If you cannot distribute so as to<br />

satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence<br />

you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution <strong>of</strong> the<br />

Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and<br />

this License would be to refrain entirely from distribution <strong>of</strong> the Library.<br />

If any portion <strong>of</strong> this section is held invalid or unenforceable under any particular circumstance, the balance <strong>of</strong> the section<br />

is intended to apply, and the section as a whole is intended to apply in other circumstances.<br />

It is not the purpose <strong>of</strong> this section to induce you to infringe any patents or other property right claims or to contest<br />

validity <strong>of</strong> any such claims; this section has the sole purpose <strong>of</strong> protecting the integrity <strong>of</strong> the free s<strong>of</strong>tware distribution<br />

system which is implemented by public license practices. Many people have made ge<strong>ner</strong>ous contributions to the wide<br />

range <strong>of</strong> s<strong>of</strong>tware distributed through that system in reliance on consistent application <strong>of</strong> that system; it is up to the<br />

author/donor to decide if he or she is willing to distribute s<strong>of</strong>tware through any other system and a licensee cannot<br />

impose that choice.<br />

This section is intended to make thoroughly clear what is believed to be a consequence <strong>of</strong> the rest <strong>of</strong> this License.<br />

12. If the distribution and/or use <strong>of</strong> the Library is restricted in certain countries either by patents or by copyrighted<br />

interfaces, the original copyright holder who places the Library under this License may add an explicit geographical<br />

distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus<br />

excluded. In such case, this License incorporates the limitation as if written in the body <strong>of</strong> this License.<br />

13. The Free S<strong>of</strong>tware Foundation may publish revised and/or new versions <strong>of</strong> the Lesser Ge<strong>ner</strong>al Public License from<br />

time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new<br />

problems or concerns.<br />

Each version is given a distinguishing version number. If the Library specifies a version number <strong>of</strong> this License which<br />

applies to it and "any later version", you have the option <strong>of</strong> following the terms and conditions either <strong>of</strong> that version or <strong>of</strong><br />

any later version published by the Free S<strong>of</strong>tware Foundation. If the Library does not specify a license version number,<br />

you may choose any version ever published by the Free S<strong>of</strong>tware Foundation.<br />

14. If you wish to incorporate parts <strong>of</strong> the Library into other free programs whose distribution conditions are in<strong>com</strong>patible<br />

with these, write to the author to ask for permission. For s<strong>of</strong>tware which is copyrighted by the Free S<strong>of</strong>tware Foundation,<br />

write to the Free S<strong>of</strong>tware Foundation; we sometimes make exceptions for this. Our decision will be guided by the two<br />

goals <strong>of</strong> preserving the free status <strong>of</strong> all derivatives <strong>of</strong> our free s<strong>of</strong>tware and <strong>of</strong> promoting the sharing and reuse <strong>of</strong><br />

s<strong>of</strong>tware ge<strong>ner</strong>ally.<br />

NO WARRANTY


M A N U A L E D E L L ' U T E N T E<br />

15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO<br />

THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE<br />

COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF<br />

ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES<br />

OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY<br />

AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU<br />

ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.<br />

16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT<br />

HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED<br />

ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR<br />

CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT<br />

NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU<br />

OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF<br />

SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.<br />

END OF TERMS AND CONDITIONS<br />

How to Apply These Terms to Your New Libraries<br />

If you develop a new library, and you want it to be <strong>of</strong> the greatest possible use to the public, we re<strong>com</strong>mend making it<br />

free s<strong>of</strong>tware that everyone can redistribute and change. You can do so by permitting redistribution under these terms<br />

(or, alternatively, under the terms <strong>of</strong> the ordinary Ge<strong>ner</strong>al Public License).<br />

To apply these terms, attach the following notices to the library. It is safest to attach them to the start <strong>of</strong> each source<br />

file to most effectively convey the exclusion <strong>of</strong> warranty; and each file should have at least the "copyright" line and a<br />

pointer to where the full notice is found.<br />


Common Public License Version 1.0<br />

293<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE<br />

("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES<br />

RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.<br />

1. DEFINITIONS<br />

"Contribution" means:<br />

a) in the case <strong>of</strong> the initial Contributor, the initial code and documentation distributed under this Agreement, and<br />

b) in the case <strong>of</strong> each subsequent Contributor:<br />

i) changes to the Program, and<br />

ii) additions to the Program;<br />

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A<br />

Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on<br />

such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules <strong>of</strong><br />

s<strong>of</strong>tware distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works<br />

<strong>of</strong> the Program.<br />

"Contributor" means any person or entity that distributes the Program.<br />

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale <strong>of</strong><br />

its Contribution alone or when <strong>com</strong>bined with the Program.<br />

"Program" means the Contributions distributed in accordance with this Agreement.<br />

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.<br />

2. GRANT OF RIGHTS<br />

a) Subject to the terms <strong>of</strong> this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree<br />

copyright license to reproduce, prepare derivative works <strong>of</strong>, publicly display, publicly perform, distribute and<br />

sublicense the Contribution <strong>of</strong> such Contributor, if any, and such derivative works, in source code and object code form.<br />

b) Subject to the terms <strong>of</strong> this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree<br />

patent license under Licensed Patents to make, use, sell, <strong>of</strong>fer to sell, import and otherwise transfer the Contribution<br />

<strong>of</strong> such Contributor, if any, in source code and object code form. This patent license shall apply to the <strong>com</strong>bination <strong>of</strong> the<br />

Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition <strong>of</strong> the<br />

Contribution causes such <strong>com</strong>bination to be covered by the Licensed Patents. The patent license shall not apply to any<br />

other <strong>com</strong>binations which include the Contribution. No hardware per se is licensed hereunder.<br />

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no<br />

assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property<br />

rights <strong>of</strong> any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based<br />

on infringement <strong>of</strong> intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted<br />

hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if<br />

any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's<br />

responsibility to acquire that license before distributing the Program.<br />

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant<br />

the copyright license set forth in this Agreement.<br />

3. REQUIREMENTS<br />

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:<br />

a) it <strong>com</strong>plies with the terms and conditions <strong>of</strong> this Agreement; and


M A N U A L E D E L L ' U T E N T E<br />

b) its license agreement:<br />

i) effectively disclaims on behalf <strong>of</strong> all Contributors all warranties and conditions, express and implied, including<br />

warranties or conditions <strong>of</strong> title and non-infringement, and implied warranties or conditions <strong>of</strong> merchantability and fitness<br />

for a particular purpose;<br />

ii) effectively excludes on behalf <strong>of</strong> all Contributors all liability for damages, including direct, indirect, special, incidental<br />

and consequential damages, such as lost pr<strong>of</strong>its;<br />

iii) states that any provisions which differ from this Agreement are <strong>of</strong>fered by that Contributor alone and not by any other<br />

party; and<br />

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a<br />

reasonable man<strong>ner</strong> on or through a medium customarily used for s<strong>of</strong>tware exchange.<br />

When the Program is made available in source code form:<br />

a) it must be made available under this Agreement; and<br />

b) a copy <strong>of</strong> this Agreement must be included with each copy <strong>of</strong> the Program.<br />

Contributors may not remove or alter any copyright notices contained within the Program.<br />

Each Contributor must identify itself as the originator <strong>of</strong> its Contribution, if any, in a man<strong>ner</strong> that reasonably allows<br />

subsequent Recipients to identify the originator <strong>of</strong> the Contribution.<br />

4. COMMERCIAL DISTRIBUTION<br />

Commercial distributors <strong>of</strong> s<strong>of</strong>tware may accept certain responsibilities with respect to end users, business part<strong>ner</strong>s and<br />

the like. While this license is intended to facilitate the <strong>com</strong>mercial use <strong>of</strong> the Program, the Contributor who includes the<br />

Program in a <strong>com</strong>mercial product <strong>of</strong>fering should do so in a man<strong>ner</strong> which does not create potential liability for other<br />

Contributors. Therefore, if a Contributor includes the Program in a <strong>com</strong>mercial product <strong>of</strong>fering, such Contributor<br />

("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor")<br />

against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions<br />

brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions <strong>of</strong> such<br />

Commercial Contributor in connection with its distribution <strong>of</strong> the Program in a <strong>com</strong>mercial product <strong>of</strong>fering. The<br />

obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property<br />

infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing<br />

<strong>of</strong> such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the<br />

defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its<br />

own expense.<br />

For example, a Contributor might include the Program in a <strong>com</strong>mercial product <strong>of</strong>fering, Product X. That Contributor is<br />

then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or <strong>of</strong>fers warranties<br />

related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone.<br />

Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to<br />

those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result,<br />

the Commercial Contributor must pay those damages.<br />

5. NO WARRANTY<br />

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS,<br />

WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT<br />

LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR<br />

FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness <strong>of</strong><br />

using and distributing the Program and assumes all risks associated with its exercise <strong>of</strong> rights under this Agreement,<br />

including but not limited to the risks and costs <strong>of</strong> program errors, <strong>com</strong>pliance with applicable laws, damage to or loss <strong>of</strong><br />

data, programs or equipment, and unavailability or interruption <strong>of</strong> operations.<br />

6. DISCLAIMER OF LIABILITY<br />

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS<br />

SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR<br />

CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON<br />

294


295<br />

I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />

ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE<br />

OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE<br />

EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH<br />

DAMAGES.<br />

7. GENERAL<br />

If any provision <strong>of</strong> this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or<br />

enforceability <strong>of</strong> the remainder <strong>of</strong> the terms <strong>of</strong> this Agreement, and without further action by the parties hereto, such<br />

provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.<br />

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to s<strong>of</strong>tware (including a<br />

cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under<br />

this Agreement shall terminate as <strong>of</strong> the date such litigation is filed. In addition, if Recipient institutes patent litigation<br />

against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding<br />

<strong>com</strong>binations <strong>of</strong> the Program with other s<strong>of</strong>tware or hardware) infringes such Recipient's patent(s), then such Recipient's<br />

rights granted under Section 2(b) shall terminate as <strong>of</strong> the date such litigation is filed.<br />

All Recipient's rights under this Agreement shall terminate if it fails to <strong>com</strong>ply with any <strong>of</strong> the material terms or conditions<br />

<strong>of</strong> this Agreement and does not cure such failure in a reasonable period <strong>of</strong> time after be<strong>com</strong>ing aware <strong>of</strong> such<br />

non<strong>com</strong>pliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution <strong>of</strong><br />

the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses<br />

granted by Recipient relating to the Program shall continue and survive.<br />

Everyone is permitted to copy and distribute copies <strong>of</strong> this Agreement, but in order to avoid inconsistency the Agreement<br />

is copyrighted and may only be modified in the following man<strong>ner</strong>. The Agreement Steward reserves the right to publish<br />

new versions (including revisions) <strong>of</strong> this Agreement from time to time. No one other than the Agreement Steward has<br />

the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as<br />

the Agreement Steward to a suitable separate entity. Each new version <strong>of</strong> the Agreement will be given a distinguishing<br />

version number. The Program (including Contributions) may always be distributed subject to the version <strong>of</strong> the<br />

Agreement under which it was received. In addition, after a new version <strong>of</strong> the Agreement is published, Contributor may<br />

elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections<br />

2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property <strong>of</strong> any Contributor under this<br />

Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted<br />

under this Agreement are reserved.<br />

This Agreement is governed by the laws <strong>of</strong> the State <strong>of</strong> New York and the intellectual property laws <strong>of</strong> the United States<br />

<strong>of</strong> America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause<br />

<strong>of</strong> action arose. Each party waives its rights to a jury trial in any resulting litigation.<br />

WINDOWS TEMPLATE LIBRARY 8.0<br />

Copyright (C) Micros<strong>of</strong>t Corporation<br />

-----------------------------------------------------------------------------<br />

ZLIB 1.2, 1.2.2<br />

Copyright (C) Jean-loup Gailly and Mark Adler<br />

-----------------------------------------------------------------------------<br />

ALTRE INFORMAZIONI<br />

Ulteriori informazioni sul codice di terze parti.<br />

Per la verifica delle firme digitali viene utilizzata la libreria Agava-C, sviluppata da OOO "R-Alpha".<br />

Il S<strong>of</strong>tware può includere alcuni programmi concessi in licenza (o in sublicenza) all'utente nell'ambito della licenza GNU


M A N U A L E D E L L ' U T E N T E<br />

Ge<strong>ner</strong>al Public License (GPL) o di altre licenze analoghe per il s<strong>of</strong>tware libero, che, in aggiunta a ulteriori diritti,<br />

consentono all'utente di copiare, modificare o ridistribuire determinati programmi o <strong>com</strong>ponenti e accedere al codice<br />

sorgente ("s<strong>of</strong>tware Open Source"). Se tali licenze richiedono di rendere disponibile il codice sorgente agli utenti che<br />

ricevono il s<strong>of</strong>tware nel formato di codice binario eseguibile, il codice sorgente può essere richiesto tramite posta<br />

elettronica all'indirizzo source@kaspersky.<strong>com</strong> o è fornito con il S<strong>of</strong>tware.<br />

Per la verifica delle firme digitali viene utilizzata la libreria Crypto C, sviluppata da OOO "CryptoEx",<br />

http://www.cryptoex.ru.<br />

296


INDICE<br />

A<br />

297<br />

I N D I C E<br />

Aggiornamento<br />

aggiornamenti pianificati ......................................................................................................................................... 91<br />

da una cartella locale .............................................................................................................................................. 91<br />

impostazioni internazionali...................................................................................................................................... 90<br />

rollback dell'ultimo aggiornamento.......................................................................................................................... 92<br />

server proxy ............................................................................................................................................................ 93<br />

Sorgente dell'aggiornamento .................................................................................................................................. 89<br />

Aggiornamento dell'applicazione .................................................................................................................................. 88<br />

Anti-Ban<strong>ner</strong><br />

elenco consentiti ................................................................................................................................................... 132<br />

elenco di indirizzi di ban<strong>ner</strong> consentiti .................................................................................................................. 132<br />

Anti-Spam<br />

elenco di frasi consentite ...................................................................................................................................... 121<br />

elenco di mittenti consentiti................................................................................................................................... 123<br />

estensione per Micros<strong>of</strong>t Office Outlook ............................................................................................................... 129<br />

estensione per Micros<strong>of</strong>t Outlook Express ........................................................................................................... 129<br />

estensione per The Bat!........................................................................................................................................ 130<br />

estensione per Thunderbird .................................................................................................................................. 130<br />

filtraggio dei messaggi di posta sul server ............................................................................................................ 127<br />

B<br />

Backup<br />

cancellazione di un archivio .................................................................................................................................. 165<br />

connessione di un archivio ................................................................................................................................... 164<br />

creare di un archivio ............................................................................................................................................. 164<br />

creazione di un'attività di backup .......................................................................................................................... 165<br />

esecuzione di un'attività di backup ....................................................................................................................... 166<br />

ricerca di copie di backup ..................................................................................................................................... 167<br />

rimozione di un archivio ........................................................................................................................................ 165<br />

ripristino dei dati ................................................................................................................................................... 167<br />

visualizzazione dei dati sulle copie di backup ....................................................................................................... 168<br />

visualizzazione del rapporto sugli eventi .............................................................................................................. 169<br />

C<br />

Categorie di minacce rilevabili .................................................................................................................................... 216<br />

Centro di controllo<br />

aggiornamento ...................................................................................................................................................... 183<br />

backup .................................................................................................................................................................. 185<br />

configurazione della gestione remota ................................................................................................................... 182<br />

gestione dei <strong>com</strong>ponenti di protezione ................................................................................................................. 184<br />

gestione delle licenze ........................................................................................................................................... 186<br />

gestione di Parental Control ................................................................................................................................. 185<br />

scansione di virus e vul<strong>ner</strong>abilità .......................................................................................................................... 183<br />

Controllo Applicazioni<br />

privilegi di eredità .................................................................................................................................................. 139<br />

regole di Controllo Applicazioni ............................................................................................................................ 137<br />

Controllo Rete Domestica<br />

analisi della protezione della rete ........................................................................................................................... 64<br />

Creazione di un collegamento<br />

Modalità Protetta .................................................................................................................................................. 159<br />

Crittografia dei dati<br />

aggiunta di file nel contenitore .............................................................................................................................. 180<br />

configurazione del contenitore .............................................................................................................................. 180<br />

connessione e disconnessione del contenitore .................................................................................................... 179<br />

creazione di un contenitore................................................................................................................................... 178


M A N U A L E D E L L ' U T E N T E<br />

F<br />

Firewall<br />

Creazione guidata regole...................................................................................................................................... 147<br />

estensione dell'intervallo degli indirizzi di rete ...................................................................................................... 146<br />

G<br />

Gestore della posta<br />

Anti-Spam ............................................................................................................................................................. 127<br />

L<br />

Licenza<br />

Contratto di licenza ................................................................................................................................................. 37<br />

M<br />

Modalità Protetta<br />

creazione di un collegamento ............................................................................................................................... 159<br />

selezione della modalità ....................................................................................................................................... 159<br />

P<br />

Parental Control<br />

attivazione e configurazione ................................................................................................................................. 170<br />

esecuzione di applicazioni e giochi ....................................................................................................................... 172<br />

esportazione e importazione delle impostazioni ................................................................................................... 171<br />

il download di file da Internet ................................................................................................................................ 174<br />

l'accesso ai siti Web ............................................................................................................................................. 173<br />

limitazione del tempo di accesso a Internet .......................................................................................................... 173<br />

limitazione del tempo di utilizzo del <strong>com</strong>puter ....................................................................................................... 172<br />

l'invio di dati personali ........................................................................................................................................... 177<br />

messaggistica istantanea ..................................................................................................................................... 174<br />

modalità di ricerca sicura ...................................................................................................................................... 174<br />

ricerca per parole chiave ...................................................................................................................................... 177<br />

Password Manager<br />

Accesso al database delle password .................................................................................................................... 187<br />

account ................................................................................................................................................................. 189<br />

avvio veloce delle funzioni .................................................................................................................................... 204<br />

Bottone Titolo ....................................................................................................................................................... 211<br />

dati personali ........................................................................................................................................................ 196<br />

Ge<strong>ner</strong>atore di password ....................................................................................................................................... 213<br />

gruppi di account .................................................................................................................................................. 194<br />

Identità .................................................................................................................................................................. 195<br />

importazione ed esportazione di password........................................................................................................... 197<br />

metodo di crittografia ............................................................................................................................................ 206<br />

modifica della Password master ........................................................................................................................... 209<br />

nome utente .......................................................................................................................................................... 194<br />

ricerca di password ............................................................................................................................................... 196<br />

Versione portatile .................................................................................................................................................. 214<br />

Prevenzione Intrusioni<br />

tipi di attacchi di rete rilevati .................................................................................................................................. 148<br />

Privilegi di eredità<br />

Controllo Applicazioni ........................................................................................................................................... 139<br />

R<br />

Rapporti...................................................................................................................................................................... 227<br />

Regole di Controllo Applicazioni<br />

Controllo Applicazioni ........................................................................................................................................... 137<br />

S<br />

Selezione della modalità<br />

Modalità Protetta .................................................................................................................................................. 159<br />

Strumenti aggiuntivi<br />

298


299<br />

I N D I C E<br />

Correzione delle impostazioni del browser Internet .............................................................................................. 226<br />

Elimina dati inutilizzati .......................................................................................................................................... 224<br />

Elimina definitivamente i dati ................................................................................................................................ 222<br />

Eliminazione guidata della cronologia delle attività ............................................................................................... 223

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!