Ladda ner PDF - Index of - Kaspersky-labs.com
Ladda ner PDF - Index of - Kaspersky-labs.com
Ladda ner PDF - Index of - Kaspersky-labs.com
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Kaspersky</strong> PURE<br />
MANUALE<br />
DELL'UTENTE<br />
P R O G R A M V E R S I O N : 9 , 1
Gentile utente,<br />
grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive<br />
a gran parte delle domande relative al prodotto s<strong>of</strong>tware cui è allegata.<br />
Attenzione. Il presente documento è di proprietà di <strong>Kaspersky</strong> Lab: tutti i diritti relativi al documento sono riservati dalle<br />
leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La riproduzione e la distribuzione non autorizzate del<br />
presente documento, interamente o in parte, possono <strong>com</strong>portare gravi responsabilità civili, amministrative e penali, in<br />
conformità alle leggi della Federazione russa.<br />
Qualsiasi tipo di riproduzione o distribuzione di qualsiasi materiale, incluse le traduzioni, è consentito solo previa<br />
autorizzazione scritta concessa da <strong>Kaspersky</strong> Lab.<br />
Il presente documento e le immagini grafiche correlate possono essere utilizzati a scopo esclusivamente informativo,<br />
non <strong>com</strong>merciale né personale.<br />
Il presente documento è soggetto a modifiche senza ulteriori notifiche. La versione più recente del documento è<br />
disponibile nel sito Web di <strong>Kaspersky</strong> Lab all'indirizzo http://www.kaspersky.<strong>com</strong>/docs.<br />
<strong>Kaspersky</strong> Lab non si assume responsabilità per il contenuto, la qualità, la pertinenza o la precisione del materiale<br />
utilizzato in questo documento i cui diritti appartengono a terze parti o per eventuali danni potenziali associati al loro<br />
utilizzo.<br />
Il presente documento include marchi depositati e di servizio appartenenti ai rispettivi proprietari.<br />
2<br />
Data di revisione: 07.10.2010<br />
© 1997-2010 <strong>Kaspersky</strong> Lab ZAO. Tutti i diritti riservati.<br />
http://www.kaspersky.it<br />
http://support.kaspersky.it
SOMMARIO<br />
CONTRATTO DI LICENZA CON L’UTENTE FINALE KASPERSKY LAB ..................................................................... 9<br />
INFORMAZIONI SULLA GUIDA .................................................................................................................................. 15<br />
Contenuto del documento....................................................................................................................................... 15<br />
Convenzioni utilizzate nella documentazione ......................................................................................................... 16<br />
ULTERIORI FONTI DI INFORMAZIONI ....................................................................................................................... 18<br />
Fonti di informazione per l'esecuzione di ricerche .................................................................................................. 18<br />
Discussioni sulle applicazioni di <strong>Kaspersky</strong> Lab nel forum Web ............................................................................. 19<br />
Come contattare l'ufficio vendite ............................................................................................................................. 19<br />
Come contattare il team di sviluppo della documentazione .................................................................................... 19<br />
KASPERSKY PURE .................................................................................................................................................... 20<br />
Kit di distribuzione .................................................................................................................................................. 20<br />
Configurazione della protezione di una rete domestica .......................................................................................... 21<br />
Servizi per gli utenti registrati .................................................................................................................................. 23<br />
Requisiti hardware e s<strong>of</strong>tware ................................................................................................................................ 24<br />
INSTALLAZIONE E RIMOZIONE DELL'APPLICAZIONE ............................................................................................ 25<br />
Installazione dell'applicazione ................................................................................................................................ 26<br />
Passaggio 1. Ricerca di una nuova versione dell'applicazione ......................................................................... 27<br />
Passaggio 2. Verifica dei requisiti di sistema per l'installazione ........................................................................ 28<br />
Passaggio 3. Selezione del tipo di installazione................................................................................................ 28<br />
Passaggio 4. Visualizzazione del contratto di licenza ....................................................................................... 28<br />
Passaggio 5. Informativa sulla raccolta dei dati per <strong>Kaspersky</strong> Security Network ............................................ 28<br />
Passaggio 6. Selezione della cartella di destinazione ....................................................................................... 29<br />
Passaggio 7. Selezione dei <strong>com</strong>ponenti dell'applicazione per l'installazione .................................................... 29<br />
Passaggio 8. Ricerca di altre applicazioni anti-virus ......................................................................................... 30<br />
Passaggio 9. Disabilitazione del firewall di Micros<strong>of</strong>t Windows ........................................................................ 30<br />
Passaggio 10. Preparazione dell'installazione .................................................................................................. 30<br />
Passaggio 11. Installazione .............................................................................................................................. 31<br />
Passaggio 12. Attivazione dell'applicazione ...................................................................................................... 31<br />
Passaggio 13. Verifica dei dati .......................................................................................................................... 31<br />
Passaggio 14. Registrazione di un utente ......................................................................................................... 32<br />
Passaggio 15. Completamento dell'attivazione ................................................................................................. 32<br />
Passaggio 16. Limitazione dell'accesso all'applicazione ................................................................................... 32<br />
Passaggio 17. Selezione della modalità di protezione ...................................................................................... 33<br />
Passaggio 18. Configurazione dell'aggiornamento dell'applicazione ................................................................ 33<br />
Passaggio 19. Selezione delle minacce da rilevare .......................................................................................... 34<br />
Passaggio 20. Analisi del sistema ..................................................................................................................... 34<br />
Passaggio 21. Chiusura della procedura guidata.............................................................................................. 34<br />
Operazioni preliminari ....................................................................................................................................... 34<br />
Modifica, ripristino e rimozione dell'applicazione tramite l'Installazione guidata ..................................................... 35<br />
Passaggio 1. Avvio del programma di installazione .......................................................................................... 35<br />
Passaggio 2. Selezione dell'operazione ............................................................................................................ 35<br />
Passaggio 3. Completamento della modifica, del ripristino o della rimozione dell'applicazione ........................ 36<br />
GESTIONE DELLA LICENZA ...................................................................................................................................... 37<br />
Informazioni sul Contratto di licenza con l'utente finale .......................................................................................... 37<br />
3
M A N U A L E D E L L ' U T E N T E<br />
Informazioni sulla licenza........................................................................................................................................ 37<br />
Informazioni sul codice di attivazione ..................................................................................................................... 38<br />
Visualizzazione delle informazioni sulla licenza ...................................................................................................... 39<br />
INTERFACCIA DELL'APPLICAZIONE ......................................................................................................................... 40<br />
Icona nell'area di notifica della barra delle applicazioni .......................................................................................... 40<br />
Menu di scelta rapida ............................................................................................................................................. 41<br />
Finestra principale di <strong>Kaspersky</strong> PURE .................................................................................................................. 42<br />
Protezione del <strong>com</strong>puter ................................................................................................................................... 44<br />
Backup .............................................................................................................................................................. 46<br />
Parental Control ................................................................................................................................................ 47<br />
Finestra di Password Manager ......................................................................................................................... 47<br />
Finestra delle impostazioni dell'applicazione .......................................................................................................... 51<br />
Finestre di notifica e messaggi a <strong>com</strong>parsa............................................................................................................ 52<br />
AVVIO E ARRESTO DELL'APPLICAZIONE ................................................................................................................ 53<br />
Abilitazione e disabilitazione dell'avvio automatico ................................................................................................. 53<br />
Avvio e arresto manuale dell'applicazione .............................................................................................................. 53<br />
STATO DI PROTEZIONE DELLA RETE DOMESTICA ............................................................................................... 54<br />
Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter ..................................................... 54<br />
Abilitazione/disabilitazione della protezione del <strong>com</strong>puter ...................................................................................... 56<br />
Sospensione della protezione ................................................................................................................................. 56<br />
Utilizzo della modalità di protezione interattiva ....................................................................................................... 57<br />
ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI .......................................................................................................... 58<br />
Attivazione dell'applicazione ................................................................................................................................... 59<br />
Acquisto o rinnovo della licenza ............................................................................................................................. 59<br />
Come procedere quando vengono visualizzate le notifiche dell'applicazione ......................................................... 60<br />
Aggiornamento dei database e dei moduli dell'applicazione .................................................................................. 60<br />
Esecuzione di una scansione anti-virus delle aree critiche del <strong>com</strong>puter ............................................................... 61<br />
Scansione anti-virus di file, cartelle, dischi o altri oggetti ........................................................................................ 61<br />
Esecuzione di una scansione anti-virus <strong>com</strong>pleta del <strong>com</strong>puter ............................................................................. 63<br />
Ricerca delle vul<strong>ner</strong>abilità del <strong>com</strong>puter ................................................................................................................. 63<br />
Controllo remoto dello stato di protezione dei <strong>com</strong>puter della rete domestica ........................................................ 64<br />
Protezione dei dati personali dal furto .................................................................................................................... 65<br />
Protezione dal phishing ..................................................................................................................................... 65<br />
Tastiera Virtuale ................................................................................................................................................ 66<br />
Password Manager ........................................................................................................................................... 66<br />
Crittografia dei dati ............................................................................................................................................ 67<br />
Come procedere se si sospetta che un oggetto sia infetto ..................................................................................... 68<br />
Ripristino di un oggetto eliminato o disinfettato dall'applicazione ........................................................................... 69<br />
Come procedere se si sospetta che il <strong>com</strong>puter sia infetto..................................................................................... 69<br />
Creazione di copie di backup dei dati ..................................................................................................................... 70<br />
Limitazione dell'accesso alle impostazioni di <strong>Kaspersky</strong> PURE ............................................................................. 72<br />
Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti....................................................................... 72<br />
Creazione e utilizzo di un Rescue Disk .................................................................................................................. 73<br />
Creazione del Rescue Disk ............................................................................................................................... 73<br />
Avvio del <strong>com</strong>puter attraverso il Rescue Disk ................................................................................................... 74<br />
Gestione di un volume elevato di messaggi spam .................................................................................................. 75<br />
Visualizzazione del rapporto sulla protezione del <strong>com</strong>puter ................................................................................... 76<br />
4
5<br />
S O M M A R I O<br />
Ripristino delle impostazioni predefinite dell'applicazione ...................................................................................... 76<br />
Trasferimento delle impostazioni dell'applicazione in un altro <strong>com</strong>puter ................................................................ 77<br />
IMPOSTAZIONI AVANZATE DELL'APPLICAZIONE ................................................................................................... 79<br />
Protezione del <strong>com</strong>puter ......................................................................................................................................... 80<br />
Scansione del <strong>com</strong>puter ................................................................................................................................... 80<br />
Aggiornamento .................................................................................................................................................. 88<br />
Anti-Virus File .................................................................................................................................................... 94<br />
Anti-Virus Posta .............................................................................................................................................. 100<br />
Anti-Virus Web ................................................................................................................................................ 106<br />
Anti-Virus IM ................................................................................................................................................... 112<br />
Anti-Spam ....................................................................................................................................................... 114<br />
Anti-Ban<strong>ner</strong> ..................................................................................................................................................... 131<br />
Controllo Applicazioni ..................................................................................................................................... 133<br />
Difesa Proattiva ............................................................................................................................................... 141<br />
Protezione della rete ....................................................................................................................................... 144<br />
Area attendibile ............................................................................................................................................... 154<br />
Modalità Protetta di esecuzione delle applicazioni .......................................................................................... 156<br />
Quarantena e Backup ..................................................................................................................................... 160<br />
Backup.................................................................................................................................................................. 163<br />
Creazione di un'area per l'archivio di backup .................................................................................................. 164<br />
Connessione di un archivio esistente .............................................................................................................. 164<br />
Cancellazione di un archivio ........................................................................................................................... 165<br />
Rimozione di un archivio ................................................................................................................................. 165<br />
Creazione di un'attività di backup.................................................................................................................... 165<br />
Esecuzione di un'attività di backup ................................................................................................................. 166<br />
Ripristino dei dati ............................................................................................................................................ 167<br />
Ricerca di copie di backup .............................................................................................................................. 167<br />
Visualizzazione dei dati sulle copie di backup................................................................................................. 168<br />
Visualizzazione del rapporto sugli eventi ........................................................................................................ 169<br />
Parental Control .................................................................................................................................................... 169<br />
Configurazione di Parental Control per l'utente ............................................................................................... 170<br />
Visualizzazione dei rapporti sulle attività degli utenti ...................................................................................... 177<br />
Crittografia dei dati ............................................................................................................................................... 178<br />
Creazione e connessione di un contenitore esistente ..................................................................................... 178<br />
Blocco e sblocco dell'accesso ai dati nel contenitore ...................................................................................... 179<br />
Aggiunta di file nel contenitore ........................................................................................................................ 180<br />
Configurazione del contenitore ....................................................................................................................... 180<br />
Creazione di un collegamento per l'accesso rapido al contenitore ................................................................. 181<br />
Controllo Rete Domestica ..................................................................................................................................... 182<br />
Configurazione della gestione remota ............................................................................................................. 182<br />
Scansione della rete domestica alla ricerca di virus e vul<strong>ner</strong>abilità ................................................................. 183<br />
Aggiornamento remoto dei database nei <strong>com</strong>puter della rete ......................................................................... 183<br />
Abilitazione o disabilitazione dei <strong>com</strong>ponenti di protezione nei <strong>com</strong>puter della rete ....................................... 184<br />
Gestione remota di Parental Control ............................................................................................................... 185<br />
Esecuzione di attività di backup nei <strong>com</strong>puter della rete ................................................................................. 185<br />
Gestione remota delle licenze nei <strong>com</strong>puter della rete ................................................................................... 186<br />
Password Manager ............................................................................................................................................... 186<br />
Gestione del database delle password ........................................................................................................... 187
M A N U A L E D E L L ' U T E N T E<br />
Configurazione delle impostazioni dell'applicazione ....................................................................................... 200<br />
Creazione di password <strong>com</strong>plesse ................................................................................................................. 213<br />
Utilizzo della versione portatile di Password Manager .................................................................................... 214<br />
Prestazioni e <strong>com</strong>patibilità con altre applicazioni .................................................................................................. 216<br />
Selezione delle categorie di minacce rilevabili ................................................................................................ 216<br />
Tecnologia avanzata di disinfezione ............................................................................................................... 217<br />
Allocazione delle risorse del <strong>com</strong>puter durante la scansione anti-virus .......................................................... 217<br />
Impostazioni dell'applicazione in modalità a schermo intero. Pr<strong>of</strong>ilo Gioco .................................................... 218<br />
Risparmio e<strong>ner</strong>getico per funzionamento a batteria ........................................................................................ 218<br />
Auto-Difesa di <strong>Kaspersky</strong> PURE .......................................................................................................................... 218<br />
Abilitazione e disabilitazione dell'auto-difesa .................................................................................................. 219<br />
Protezione dal controllo esterno ...................................................................................................................... 219<br />
Aspetto dell'applicazione ...................................................................................................................................... 219<br />
Elementi attivi dell'interfaccia .......................................................................................................................... 220<br />
Interfaccia di <strong>Kaspersky</strong> PURE ....................................................................................................................... 220<br />
News Agent ..................................................................................................................................................... 220<br />
Strumenti aggiuntivi .............................................................................................................................................. 221<br />
Eliminazione definitiva dei dati ........................................................................................................................ 222<br />
Eliminazione delle tracce di attività ................................................................................................................. 223<br />
Eliminazione dei dati inutilizzati ....................................................................................................................... 224<br />
Correzione delle impostazioni del browser Internet ........................................................................................ 226<br />
Rapporti ................................................................................................................................................................ 227<br />
Creazione di un rapporto per il <strong>com</strong>ponente selezionato ................................................................................ 228<br />
Filtro dei dati ................................................................................................................................................... 228<br />
Ricerca eventi ................................................................................................................................................. 229<br />
Salvataggio di un rapporto in un file ................................................................................................................ 230<br />
Archiviazione di rapporti .................................................................................................................................. 230<br />
Cancellazione del contenuto dei rapporti dell'applicazione ............................................................................. 231<br />
Registrazione degli eventi non critici ............................................................................................................... 231<br />
Configurare la notifica della disponibilità dei rapporti ...................................................................................... 231<br />
Notifiche................................................................................................................................................................ 232<br />
Abilitazione e disabilitazione delle notifiche .................................................................................................... 232<br />
Configurazione del metodo di notifica ............................................................................................................. 232<br />
Partecipazione a <strong>Kaspersky</strong> Security Network ..................................................................................................... 234<br />
VERIFICA DEL FUNZIONAMENTO DI KASPERSKY PURE .................................................................................... 235<br />
"Virus" di prova EICAR e relative varianti ............................................................................................................. 235<br />
Test della protezione del traffico HTTP................................................................................................................. 236<br />
Test della protezione del traffico SMTP ................................................................................................................ 237<br />
Verifica del funzionamento di Anti-Virus File ........................................................................................................ 237<br />
Verifica del funzionamento dell'attività di scansione anti-virus ............................................................................. 238<br />
Verifica del funzionamento di Anti-Spam .............................................................................................................. 238<br />
COME CONTATTARE IL SERVIZIO DI ASSISTENZA TECNICA ............................................................................. 239<br />
Pagina personale .................................................................................................................................................. 239<br />
Assistenza tecnica telefonica ................................................................................................................................ 240<br />
Creazione di un rapporto sullo stato del sistema .................................................................................................. 240<br />
Creazione di un file di traccia ................................................................................................................................ 241<br />
Invio di file di dati .................................................................................................................................................. 241<br />
Esecuzione di script AVZ ...................................................................................................................................... 242<br />
6
7<br />
S O M M A R I O<br />
APPLICAZIONI .......................................................................................................................................................... 243<br />
Stati dell'abbonamento ......................................................................................................................................... 243<br />
Utilizzo dell'applicazione dalla riga di <strong>com</strong>ando .................................................................................................... 244<br />
Attivazione dell'applicazione ........................................................................................................................... 245<br />
Avvio dell'applicazione .................................................................................................................................... 246<br />
Arresto dell'applicazione ................................................................................................................................. 246<br />
Gestione dei <strong>com</strong>ponenti e delle attività dell'applicazione .............................................................................. 246<br />
Scansione anti-virus ........................................................................................................................................ 248<br />
Aggiornamento dell'applicazione..................................................................................................................... 250<br />
Rollback dell'ultimo aggiornamento................................................................................................................. 251<br />
Esportazione delle impostazioni di protezione ................................................................................................ 251<br />
Importazione delle impostazioni di protezione ................................................................................................ 251<br />
Creazione di un file di traccia .......................................................................................................................... 252<br />
Visualizzazione della Guida ............................................................................................................................ 252<br />
Codici restituiti della riga di <strong>com</strong>ando .............................................................................................................. 253<br />
Elenco delle notifiche di <strong>Kaspersky</strong> PURE ........................................................................................................... 254<br />
Impossibile disinfettare l'oggetto ..................................................................................................................... 254<br />
Server degli aggiornamenti non disponibile .................................................................................................... 255<br />
Rilevamento di un oggetto dannoso ................................................................................................................ 255<br />
Rilevamento di un oggetto pericoloso nel traffico ............................................................................................ 255<br />
Rilevamento di un oggetto sospetto ................................................................................................................ 256<br />
Rilevamento di un'attività pericolosa nel sistema ............................................................................................ 257<br />
Rilevamento di processi nascosti .................................................................................................................... 257<br />
Rilevamento di un tentativo di accesso al Registro di sistema ........................................................................ 258<br />
Rilevamento dell'attività di rete di un'applicazione .......................................................................................... 258<br />
Rilevamento di una nuova rete ....................................................................................................................... 259<br />
Rilevamento di un attacco di phishing ............................................................................................................. 259<br />
Rilevamento di un collegamento sospetto ...................................................................................................... 260<br />
Rilevamento di un certificato non valido .......................................................................................................... 260<br />
Limitazione dell'utilizzo dell'applicazione ........................................................................................................ 260<br />
Errore durante il ripristino dei dati ................................................................................................................... 261<br />
Richiesta di esecuzione di una procedura speciale ........................................................................................ 261<br />
GLOSSARIO .............................................................................................................................................................. 262<br />
KASPERSKY LAB ...................................................................................................................................................... 271<br />
INFORMAZIONI SUL CODICE DI TERZE PARTI ..................................................................................................... 272<br />
Codice di programma ........................................................................................................................................... 272<br />
AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................ 273<br />
BISON PARSER SKELETON 2.3 ................................................................................................................... 274<br />
BOOST 1.30.0, 1.39.0, 1.43.0 ......................................................................................................................... 274<br />
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 275<br />
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 275<br />
FASTSCRIPT 1.9 ............................................................................................................................................ 275<br />
GECKO SDK 1.8 ............................................................................................................................................. 275<br />
INFO-ZIP 5.51 ................................................................................................................................................. 275<br />
LIBJPEG 6B .................................................................................................................................................... 276<br />
LIBNKFM 2.0.5 ............................................................................................................................................... 277<br />
LIBPNG 1.2.8, 1.2.29 ...................................................................................................................................... 277
M ANU A L E D E L L ' U T E N T E<br />
LIBSPF2 1.2.9 ................................................................................................................................................. 277<br />
LIBUNGIF 3.0 ................................................................................................................................................. 278<br />
LIBXDR ........................................................................................................................................................... 278<br />
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................... 278<br />
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ................................................................................. 279<br />
NETWORK CONFIGURATION SAMPLE ....................................................................................................... 279<br />
OPENSSL 0.9.8D ........................................................................................................................................... 279<br />
PCRE 3.0, 7.4, 7.7 .......................................................................................................................................... 280<br />
PROTOCOL BUFFER .................................................................................................................................... 281<br />
QT 4.6.1 .......................................................................................................................................................... 281<br />
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 287<br />
TINICONV 1.0.0 .............................................................................................................................................. 287<br />
WINDOWS TEMPLATE LIBRARY 7.5 ............................................................................................................ 292<br />
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 295<br />
ZLIB 1.2, 1.2.2 ................................................................................................................................................ 295<br />
Altre informazioni .................................................................................................................................................. 295<br />
INDICE ....................................................................................................................................................................... 297<br />
8
CONTRATTO DI LICENZA CON L’UTENTE<br />
FINALE KASPERSKY LAB<br />
AVVERTENZA LEGALE IMPORTANTE PER TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL<br />
SEGUENTE CONTRATTO PRIMA DI INIZIARE A USARE IL SOFTWARE.<br />
FACENDO CLIC SUL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O<br />
IMMETTENDO IL/I SIMBOLO/I CORRISPONDENTE/I, LEI ACCETTA DI ESSERE VINCOLATO AL<br />
RISPETTO DEI TERMINI E DELLE CONDIZIONI DI QUESTO CONTRATTO. TALE AZIONE EQUIVALE<br />
AD APPORRE LA SUA FIRMA E SIGNIFICA CHE ACCETTA DI ESSERE VINCOLATO E DI DIVENTARE<br />
UNA PARTE CONTRAENTE DEL PRESENTE CONTRATTO E CHE ACCETTA LA VALIDITÀ LEGALE<br />
DEL PRESENTE CONTRATTO COME QUALSIASI ACCORDO STIPULATO PER ISCRITTO E DA LEI<br />
FIRMATO. SE NON È D’ACCORDO CON TUTTI I TERMINI E LE CONDIZIONI DEL PRESENTE<br />
CONTRATTO, ANNULLI L’INSTALLAZIONE DEL SOFTWARE E NON LO INSTALLI.<br />
DOPO AVER CLICCATO IL PULSANTE ACCETTO NELLA FINESTRA DEL CONTRATTO DI LICENZA O<br />
DOPO AVER IMMESSO IL/I SIMBOLO/I CORRISPONDENTE/I LEI HA IL DIRITTO DI USARE IL<br />
SOFTWARE SECONDO I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO.<br />
1. Definizioni<br />
1.1. Per S<strong>of</strong>tware si intende il s<strong>of</strong>tware, <strong>com</strong>presi gli aggiornamenti e i relativi materiali.<br />
1.2. Per Titolare (titolare di tutti i diritti, sia esclusivi che non, relativi al S<strong>of</strong>tware) si intende <strong>Kaspersky</strong> Lab<br />
ZAO, una società regolarmente costituita ai sensi delle leggi della Federazione Russa.<br />
1.3. Per Computer si intende l’hardware, ivi <strong>com</strong>presi i personal <strong>com</strong>puter, i laptop, le postazioni di lavoro, i<br />
personal digital assistant, gli "smart phone", i dispositivi palmari o gli altri dispositivi elettronici per cui il<br />
S<strong>of</strong>tware è stato progettato su cui il S<strong>of</strong>tware verrà installato e/o utilizzato.<br />
1.4. Per Utente Finale (Lei/Suo) si intende il soggetto o i soggetti che installano o utilizzano il S<strong>of</strong>tware per<br />
proprio conto e che sta/stanno utilizzando legalmente una copia del S<strong>of</strong>tware; o, se il S<strong>of</strong>tware è stato<br />
scaricato o installato per conto di un’organizzazione, ad esempio da un dipendente, "Lei" sta a intendere<br />
anche l’organizzazione per cui il S<strong>of</strong>tware è stato scaricato o installato e si dichiara con il presente che tale<br />
organizzazione ha autorizzato quel soggetto ad accettare questo contratto, scaricando e installando il<br />
S<strong>of</strong>tware per conto dell’organizzazione stessa. Ai fini del presente contratto il termine "organizzazione"<br />
include, a titolo esemplificativo e non limitativo, qualsiasi società di persone, società a responsabilità limitata,<br />
persona giuridica, associazione, società per azioni, trust, joint venture, organizzazione sindacale,<br />
organizzazione non registrata o autorità governativa.<br />
1.5. Per Part<strong>ner</strong> si intendono le organizzazioni o il soggetto/i soggetti che distribuiscono il S<strong>of</strong>tware al<br />
Titolare sulla base di un contratto e di una licenza.<br />
1.6. Per Aggiornamento/i si intendono tutti gli aggiornamenti, le revisioni, le patch, i perfezionamenti, le<br />
correzioni, le modifiche, le copie, le aggiunte o i pacchetti di manutenzione, ecc.<br />
1.7. Per Manuale dell’Utente si intende il manuale dell’utente, la guida per l’amministratore, il libro di<br />
riferimento e i relativi materiali di tipo illustrativo o di altro tipo.<br />
2. Concessione della licenza<br />
2.1. Con il presente il Titolare Le concede licenza di uso non esclusivo per la memorizzazione, il<br />
caricamento, l’installazione, l’esecuzione e la visualizzazione (l’"uso") del S<strong>of</strong>tware su di una quantità<br />
specificata di Computer al fine di fornire un supporto per la protezione del Suo Computer, sul quale è<br />
installato il S<strong>of</strong>tware, contro le minacce descritte nel Manuale dell’Utente, in osservanza di tutti i requisiti<br />
tecnici descritti nel Manuale dell’Utente e secondo i termini e le condizioni di questo Contratto (la "Licenza")<br />
e Lei accetta questa Licenza:<br />
Versione di prova. Se ha ricevuto, scaricato e/o installato la versione di prova del S<strong>of</strong>tware e se ha aderito<br />
alla licenza di valutazione del S<strong>of</strong>tware, può utilizzare il S<strong>of</strong>tware solo a scopo dimostrativo e soltanto per il<br />
periodo dimostrativo consentito, salvo laddove diversamente indicato, a partire dalla data della prima<br />
installazione. È severamente proibito l’uso del S<strong>of</strong>tware per scopi diversi o per un periodo più lungo del<br />
periodo di valutazione consentito.<br />
S<strong>of</strong>tware per ambiente multiplo; S<strong>of</strong>tware a linguaggio multiplo; S<strong>of</strong>tware a doppio supporto magnetico;<br />
Copie multiple; Servizi aggiuntivi. Qualora Lei utilizzi diverse versioni del S<strong>of</strong>tware o edizioni del S<strong>of</strong>tware di<br />
lingua diversa, o riceva il S<strong>of</strong>tware su diversi supporti magnetici, o <strong>com</strong>unque riceva copie multiple del<br />
9
M A N U A L E D E L L ' U T E N T E<br />
S<strong>of</strong>tware, ovvero qualora in cui Lei abbia acquistato il S<strong>of</strong>tware insieme a s<strong>of</strong>tware aggiuntivi, il numero<br />
massimo di Computer su cui il S<strong>of</strong>tware può essere installato equivale al numero di <strong>com</strong>puter specificato<br />
nelle licenze ricevute dal Titolare sempre che ogni licenza acquisita Le dia diritto a installare e utilizzare il<br />
S<strong>of</strong>tware sulla quantità numero di Computer specificata nei paragrafi 2.2 e 2.3, salvo laddove diversamente<br />
stabilito dai termini della licenza.<br />
2.2. Se il S<strong>of</strong>tware è stato acquisito su un supporto fisico, Lei ha il diritto di utilizzare il S<strong>of</strong>tware per<br />
proteggere la quantità di Computer specificata nel pacchetto S<strong>of</strong>tware.<br />
2.3. Se il S<strong>of</strong>tware è stato acquisito via Internet, Lei ha il diritto di utilizzare il S<strong>of</strong>tware per la protezione della<br />
quantità di Computer specificata all’atto dell’acquisizione della Licenza del S<strong>of</strong>tware.<br />
2.4. Lei ha diritto di copiare il S<strong>of</strong>tware soltanto a scopo di back-up e solo a titolo di sostituzione della copia<br />
di Sua legale proprietà, qualora essa vada persa, distrutta o diventi inutilizzabile. Questa copia di back-up<br />
non può essere utilizzata per fini diversi e deve essere distrutta quando viene meno il diritto d’uso del<br />
S<strong>of</strong>tware o alla scadenza della Sua licenza o qualora questa venga meno per qualsiasi altro motivo, ai sensi<br />
dalla legislazione in vigore nel principale paese di residenza o nel paese in cui Lei fa uso del S<strong>of</strong>tware.<br />
2.5. Lei ha la facoltà di trasferire il diritto non esclusivo di licenza d’uso del S<strong>of</strong>tware ad altri soggetti previsti<br />
dalla licenza concessaLe dal Titolare, purché il beneficiario accetti di essere vincolato da tutti i termini e dalle<br />
condizioni del presente Contratto e La sostituisca in toto nel godimento della licenza concessa dal Titolare.<br />
In caso di trasferimento di tutti i diritti d’uso del S<strong>of</strong>tware concessi dal Titolare, Lei è tenuto a distruggere<br />
tutte le copie del S<strong>of</strong>tware, ivi <strong>com</strong>presa la copia di back-up. Se Lei è il beneficiario della licenza così<br />
trasferita, deve accettare di osservare tutti i termini e le condizioni del presente Contratto. Se Lei non accetta<br />
di essere vincolato da tutti i termini e le condizioni del presente Contratto, non Le è permesso installare e/o<br />
fare uso del S<strong>of</strong>tware. In qualità di beneficiario della licenza trasferita, Lei riconosce inoltre di non dete<strong>ner</strong>e<br />
altri diritti o diritti migliori rispetto a quelli che spettavano all’Utente Finale che ha acquisito il S<strong>of</strong>tware dal<br />
Titolare.<br />
2.6. Dal momento in cui si procede all’attivazione del S<strong>of</strong>tware o dopo l’installazione del file della chiave di<br />
licenza (a eccezione della versione di prova del S<strong>of</strong>tware), Lei ha diritto di ricevere i seguenti servizi per il<br />
periodo di tempo specificato sul pacchetto S<strong>of</strong>tware (se il S<strong>of</strong>tware è stato acquisito su supporto fisico) o<br />
specificato durante l’acquisizione (se il S<strong>of</strong>tware è stato acquisito via Internet):<br />
- Aggiornamenti del S<strong>of</strong>tware via Internet quando e nel momento in cui il Titolare li pubblica sul suo sito o<br />
attraverso altri servizi online. Qualsiasi Aggiornamento di cui Lei possa essere destinatario costituisce parte<br />
del S<strong>of</strong>tware e a esso si applicano i termini e le condizioni di questo Contratto;<br />
- Supporto Tecnico via Internet e Hotline telefonica di Supporto Tecnico.<br />
3. Attivazione e validità<br />
3.1.Nel caso in cui Lei apportasse modifiche al Suo <strong>com</strong>puter o al s<strong>of</strong>tware di altri fornitori installato su di<br />
esso, il Titolare ha la facoltà di chiederLe di ripetere l’attivazione del S<strong>of</strong>tware o l’installazione del file della<br />
chiave di licenza. Il Titolare si riserva il diritto di utilizzare qualsiasi mezzo e qualsiasi procedura per<br />
verificare la validità della Licenza e/o la validità legale della copia del S<strong>of</strong>tware installata e/o utilizzata sul<br />
Suo Computer.<br />
3.2. Se il S<strong>of</strong>tware è stato acquisito su supporto fisico, esso può essere utilizzato previa accettazione del<br />
presente Contratto per il periodo specificato sulla confezione a far data dalla data di accettazione del<br />
presente Contratto.<br />
3.3. Se il S<strong>of</strong>tware è stato acquisito via Internet, il S<strong>of</strong>tware può essere utilizzato previa accettazione del<br />
presente Contratto per il periodo specificato durante l’acquisizione.<br />
3.4. Lei ha diritto di usare la versione di prova del S<strong>of</strong>tware secondo quanto disposto dal Paragrafo 2.1<br />
senza alcun addebito unicamente per il periodo di valutazione (30 giorni) concesso dal momento della sua<br />
attivazione ai sensi del presente Contratto, purché la versione di prova non dia diritto ad Aggiornamenti e a<br />
Supporto Tecnico via Internet e tramite Hotline telefonica. Qualora il Titolare stabilisca una durata diversa<br />
per il singolo periodo di valutazione applicabile, Lei ne sarà informato per mezzo di una notifica.<br />
3.5. La Sua Licenza d’Uso del S<strong>of</strong>tware è limitata al periodo di tempo specificato nei Paragrafi 3.2 o 3.3<br />
(secondo quanto applicabile) e nel periodo restante può essere visionata utilizzando i supporti descritti nel<br />
Manuale dell’Utente.<br />
3.6. Nel caso in cui Lei abbia acquisito il S<strong>of</strong>tware per un utilizzo su più di un Computer, la Sua Licenza<br />
d’Uso del S<strong>of</strong>tware è limitata al periodo di tempo che ha inizio alla data di attivazione del S<strong>of</strong>tware o<br />
l’installazione del file della chiave di licenza sul primo Computer.<br />
3.7. Fatto salvo qualsiasi altro rimedio previsto dalla legge o basato sui principi di opportunità, giustizia e<br />
onesta <strong>com</strong>posizione ("equity") a cui il Titolare possa legittimamente fare ricorso, nel caso di una Sua<br />
violazione dei termini e delle condizioni del presente Contratto, il Titolare avrà diritto in ogni momento e<br />
senza obbligo di preavviso di rescindere questa Licenza d’uso del S<strong>of</strong>tware senza rimborsare il prezzo<br />
d’acquisto né parte di esso.<br />
10
11<br />
S O M M A R I O<br />
3.8. Lei accetta di fare uso del S<strong>of</strong>tware e utilizzare qualsiasi rapporto o informazione derivante dall’utilizzo di<br />
questo S<strong>of</strong>tware in modo conforme a tutte le leggi applicabili internazionali, nazionali, statali, regionali e<br />
locali e a qualsiasi normativa, ivi <strong>com</strong>presa, a titolo esemplificativo e non limitativo, le leggi sulla privacy, sui<br />
diritti d’autore, sul controllo delle esportazioni e sulle oscenità.<br />
3.9. Fatte salve eventuali disposizioni contrarie specificamente previste in questa sede, Lei non ha la facoltà<br />
di trasferire né di assegnare alcuno dei diritti che le sono stati concessi ai sensi del presente Contratto né<br />
alcuno degli obblighi che da esso Le derivano.<br />
3.10. Il Titolare si riserva il diritto di limitare la possibilità di attivazione fuori della regione in cui il S<strong>of</strong>tware è<br />
stato acquisito dal Titolare e/o dai suoi Part<strong>ner</strong>.<br />
3.11. Se Lei ha acquisito il S<strong>of</strong>tware con un codice di attivazione valido per la localizzazione del S<strong>of</strong>tware<br />
nella lingua della regione in cui è stato acquisito dal Titolare o dai suoi Part<strong>ner</strong>, non può attivare il S<strong>of</strong>tware<br />
applicando il codice di attivazione destinato alla localizzazione in un’altra lingua.<br />
3.12. Nel caso delle limitazioni specificate nelle Clausole 3.10 e 3.11, le informazioni relative a tali limitazioni<br />
sono riportate sull’imballaggio e/o nel sito Web del Titolare e/o dei suoi Part<strong>ner</strong>.<br />
4. Supporto Tecnico<br />
4.1. Il Supporto Tecnico descritto al Paragrafo 2.6 del presente Contratto Le viene fornito quando è stato<br />
installato l’Aggiornamento più recente del S<strong>of</strong>tware (a eccezione della versione di prova del S<strong>of</strong>tware).<br />
Servizio di assistenza tecnica: http://support.kaspersky.<strong>com</strong><br />
5. Raccolta di informazioni<br />
5.1. Avendo accettato i termini e le condizioni del presente Contratto, Lei accetta di fornire informazioni al<br />
Titolare sui file eseguibili e sulle relative checksum allo scopo di migliorare il livello degli accorgimenti di<br />
sicurezza a Sua disposizione.<br />
5.2. Allo scopo di migliorare la consapevolezza in materia di sicurezza circa le nuove minacce e le loro<br />
origini e allo scopo di migliorare il livello degli accorgimenti di sicurezza a Sua disposizione, con il Suo<br />
consenso, che è stato esplicitamente confermato nella Dichiarazione della Raccolta dei Dati del <strong>Kaspersky</strong><br />
Security Network, Lei ha espressamente il diritto di otte<strong>ner</strong>e tali informazioni. Lei può disattivare il servizio<br />
<strong>Kaspersky</strong> Security Network durante l’installazione. Inoltre, Lei può attivare e disattivare il servizio <strong>Kaspersky</strong><br />
Security Network in qualsiasi momento nella pagina delle opzioni del S<strong>of</strong>tware.<br />
Inoltre, Lei dichiara e accetta che qualsiasi informazione raccolta dal Titolare possa essere usata per<br />
monitorare e pubblicare relazioni sui trend relativi ai rischi per la sicurezza, a sola e unica discrezione del<br />
Titolare.<br />
5.3. Il S<strong>of</strong>tware non elabora alcun dato che possa essere personalmente identificabile e non abbina i dati in<br />
elaborazione ad alcuna informazione personale.<br />
5.4. Se non desidera che le informazioni raccolte dal S<strong>of</strong>tware vengano inviate al Titolare, non deve attivare<br />
e/o disattivare il servizio <strong>Kaspersky</strong> Security Network.<br />
6. Restrizioni<br />
6.1. Le è fatto divieto di emulare, clonare, locare, dare in prestito, noleggiare, vendere, modificare,<br />
de<strong>com</strong>pilare o reingeg<strong>ner</strong>izzare il S<strong>of</strong>tware, disassemblarlo o creare opere accessorie basate sul S<strong>of</strong>tware o<br />
su una porzione di esso con la sola eccezione di diritti non rinunciabili previsti dalla legislazione applicabile,<br />
e Le è fatto <strong>com</strong>unque divieto di ridurre parte del S<strong>of</strong>tware in forma decifrabile o trasferire il S<strong>of</strong>tware tutelato<br />
da licenza o qualsivoglia sottoinsieme dello stesso, o permettere a terzi di fare quanto sopra, salvo nella<br />
misura in cui le limitazioni sopra illustrate siano espressamente proibite dal diritto applicabile. È fatto divieto<br />
di utilizzare o reingeg<strong>ner</strong>izzare qualsivoglia codice binario o origine del S<strong>of</strong>tware allo scopo di ricreare<br />
l’algoritmo del programma, che è proprietario. Tutti i diritti non espressamente concessi attraverso il presente<br />
Contratto sono riservati al Titolare e/o ai suoi fornitori, secondo quanto applicabile. L’uso non autorizzato del<br />
S<strong>of</strong>tware produrrà la rescissione immediata e automatica del presente Contratto e della Licenza concessa in<br />
virtù dello stesso e può determinare l’apertura di un procedimento legale nei Suoi confronti.<br />
6.2. Fatto salvo quanto disposto al Paragrafo 2.5 del presente Contratto, Lei non ha diritto di trasferire i diritti<br />
d’uso del S<strong>of</strong>tware a terzi.<br />
6.3. Le è fatto divieto di mettere a conoscenza di terzi il codice di attivazione e/o il file chiave della licenza o<br />
di consentire l’accesso al codice di attivazione e/o di licenza, i quali rappresentano dati riservati del Titolare;<br />
Lei sarà inoltre tenuto a usare ogni ragionevole cautela per la protezione del codice di attivazione e/o di<br />
licenza riservati, qualora Lei abbia la facoltà di trasferire il codice di attivazione e/o di licenza a terzi secondo<br />
quanto illustrato al Paragrafo 2.5 del presente Contratto.<br />
6.4. Non è consentito concedere a noleggio, in locazione o in prestito a terzi il S<strong>of</strong>tware.<br />
6.5. Non è consentito utilizzare il S<strong>of</strong>tware per la creazione di dati o di s<strong>of</strong>tware che servono a individuare,<br />
bloccare o gestire le minacce descritte nel Manuale dell’Utente.
M A N U A L E D E L L ' U T E N T E<br />
6.6. In caso di violazione dei termini e delle condizioni del presente Contratto, il Titolare ha il diritto di<br />
bloccare il file di codice o di annullare la Sua licenza d’uso del S<strong>of</strong>tware senza obbligo di rimborso.<br />
6.7. Se si usa la versione di prova del S<strong>of</strong>tware non si ha il diritto di ricevere il Supporto Tecnico specificato<br />
al Paragrafo 4 del presente Contratto, né il diritto di trasferire la licenza o i diritti d’uso del s<strong>of</strong>tware a terzi<br />
7. Garanzia limitata e clausola di esclusione della responsabilità<br />
7.1. Il Titolare garantisce che il S<strong>of</strong>tware eseguirà sostanzialmente le prestazioni illustrate nelle specifiche e<br />
descritte nel Manuale dell’Utente fermo restando, tuttavia, che tale garanzia limitata non si applica a quanto<br />
segue: (w) lacune del Suo Computer e relative violazioni per le quali il Titolare declina espressamente<br />
qualsiasi responsabilità di garanzia; (x) malfunzionamenti, difetti o guasti conseguenti a cattivo uso, abuso,<br />
incidente, negligenza, difetti di installazione, funzionamento o manutenzione, furto, atto vandalico, evento di<br />
forza maggiore, atti di terrorismo, interruzione di tensione o momentanea sovratensione, infortunio,<br />
alterazione, modifica non consentita o riparazioni eseguite da soggetti diversi dal Titolare o qualsiasi azione<br />
o causa, a opera Sua o di qualsiasi altro soggetto terzo, ragionevolmente fuori del controllo del Titolare; (y)<br />
qualsiasi difetto da Lei tenuto nascosto al Titolare anche dopo la <strong>com</strong>parsa della prima anomalia; e (z)<br />
in<strong>com</strong>patibilità provocata da <strong>com</strong>ponenti hardware e/o s<strong>of</strong>tware installati sul Suo <strong>com</strong>puter.<br />
7.2. Lei riconosce, accetta e concorda che nessun s<strong>of</strong>tware è esente da errori e che Lei è stato informato<br />
che è necessario fare il back-up del Computer, con la frequenza e secondo le modalità per Lei più indicate.<br />
7.3. In caso di violazione dei termini descritti nel Manuale dell’Utente o nel presente Contratto, il Titolare non<br />
garantisce il corretto funzionamento del S<strong>of</strong>tware.<br />
7.4. Il Titolare non garantisce che il S<strong>of</strong>tware funzio<strong>ner</strong>à correttamente se Lei non scarica regolarmente gli<br />
Aggiornamenti specificati nel Paragrafo 2.6 del presente Contratto.<br />
7.5. Il Titolare non garantisce la protezione dalle minacce descritte nel Manuale dell’Utente una volta scaduto<br />
il periodo specificato nei Paragrafi 3.2 or 3.3 del presente Contratto o una volta scaduta, per qualsiasi<br />
motivo, la Licenza d’uso del S<strong>of</strong>tware.<br />
7.6. IL SOFTWARE VIENE FORNITO "COSÌ COM’È" E IL TITOLARE NON FA ALCUNA DICHIARAZIONE<br />
E NON FORNISCE ALCUNA GARANZIA IN QUANTO A USO O PRESTAZIONI. FATTE SALVE LE<br />
GARANZIE, LE CONDIZIONI, LE DICHIARAZIONI O I TERMINI CHE NON POSSONO ESSERE ESCLUSI<br />
O LIMITATI DAL DIRITTO APPLICABILE, IL TITOLARE E I SUOI PARTNER, NON FORNISCONO<br />
ALCUNA GARANZIA, CONDIZIONE, DICHIARAZIONE O TERMINE (NÉ ESPLICITO NÉ IMPLICITI NÉ<br />
PREVISTO DALLA LEGGE, DALLA COMMON LAW, DALLE CONSUETUDINI O DAGLI USI O ALTRO) IN<br />
MERITO A QUALSIVOGLIA QUESTIONE, IVI COMPRESE, A TITOLO ESEMPLIFICATIVO E NON<br />
LIMITATIVO, LA NON VIOLAZIONE DEI DIRITTI DI TERZI, LA COMMERCIABILITÀ, LA QUALITÀ<br />
SODDISFACENTE, L’INTEGRAZIONE O L’APPLICABILITÀ PER UN FINE SPECIFICO. LEI SI ASSUME<br />
LA RESPONSABILITÀ DI TUTTI GLI ERRORI E TUTTI I RISCHI RELATIVI ALLE PRESTAZIONI NONCHÉ<br />
LA RESPONSABILITÀ DI AVER SCELTO IL SOFTWARE ALLO SCOPO DI RAGGIUNGERE I RISULTATI<br />
DESIDERATI NONCHÉ DELL’INSTALLAZIONE DEL SOFTWARE, DEL RELATIVO USO E DEI RISULTATI<br />
OTTENUTI DALLO STESSO. SENZA LIMITARE LE DISPOSIZIONI DI CUI SOPRA, IL TITOLARE NON<br />
FORNISCE ALCUNA DICHIARAZIONE E NON FORNISCE ALCUNA GARANZIA CHE IL SOFTWARE<br />
SARÀ ESENTE DA ERRORI O ESENTE DA INTERRUZIONI O ALTRI DIFETTI DI FUNZIONAMENTO NÉ<br />
CHE IL SOFTWARE SARÀ IN GRADO DI SODDISFARE IN TOTO O IN PARTE LE SUE ESIGENZE,<br />
SIANO ESSE STATE COMUNICATE AL TITOLARE O MENO.<br />
8. Esclusione e limite della responsabilità<br />
8.1. NELLA MASSIMA MISURA CONSENTITA DAL DIRITTO APPLICABILE, IN NESSUN CASO IL<br />
TITOLARE O I SUOI PARTNER SARANNO RESPONSABILI DI DANNI SPECIALI, MARGINALI, PUNITIVI,<br />
INDIRETTI O DI DANNI INDIRETTI DI QUALSIASI TIPO (IVI COMPRESI, A TITOLO ESEMPLIFICATIVO E<br />
NON LIMITATIVO, I DANNI PER PERDITA DI UTILI O PER PERDITA DI INFORMAZIONI RISERVATE O<br />
DI ALTRE INFORMAZIONI, PER INTERRUZIONE DELL’ATTIVITÀ LAVORATIVA, PER PERDITA DI<br />
PRIVACY, PER CORRUZIONE, DANNO E PERDITA DI DATI O DI PROGRAMMI, PER MANCATA<br />
OSSERVANZA DI UN OBBLIGO IVI COMPRESO QUALSIASI ONERE IMPOSTO PER LEGGE, DOVERE<br />
DI BUONA FEDE O DOVERE DI RAGIONEVOLE DILIGENZA, PER NEGLIGENZA, PER PERDITA<br />
ECONOMICA E PER QUALSIASI ALTRA PERDITA PECUNIARIA O ALTRA PERDITA DI SORTA)<br />
DERIVANTE DA O IN QUALSIASI MODO COLLEGATO ALL’USO O ALL’IMPOSSIBILITÀ DI USARE IL<br />
SOFTWARE, ALLA FORNITURA O MANCATA FORNITURA DEL SERVIZIO DI SUPPORTO O DI ALTRI<br />
SERVIZI, INFORMAZIONI, SOFTWARE E RELATIVI CONTENUTI ATTRAVERSO IL SOFTWARE O<br />
COMUNQUE DERIVANTI DALL’USO DEL SOFTWARE O COMUNQUE AI SENSI O IN RELAZIONE A<br />
QUALSIASI DISPOSIZIONE DEL PRESENTE CONTRATTO, O DERIVANTI DA UNA VIOLAZIONE DEL<br />
PRESENTE CONTRATTO O DA QUALSIVOGLIA ILLECITO (IVI COMPRESA LA NEGLIGENZA, LA<br />
FALSA TESTIMONIANZA, QUALSIASI OBBLIGO O DOVERE RELATIVI ALLA RESPONSABILITÀ) O DA<br />
12
13<br />
S O M M A R I O<br />
UNA VIOLAZIONE DI UN OBBLIGO DI LEGGE O DA UNA VIOLAZIONE DELLA GARANZIA DA PARTE<br />
DEL TITOLARE O DI UNO DEI SUOI PARTNER, ANCHE QUALORA IL TITOLARE O UNO DEI SUOI<br />
PARTNER SIA STATO INFORMATO DELLA POSSIBILITÀ DI TALI DANNI.<br />
LEI ACCETTA CHE NEL CASO IN CUI IL TITOLARE E/O SUOI PARTNER VENISSERO TROVATI<br />
RESPONSABILI, LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI PARTNER SI LIMITERÀ AL<br />
COSTO DEL SOFTWARE. IN NESSUN CASO LA RESPONSABILITÀ DEL TITOLARE E/O DEI SUOI<br />
PARTNER POTRÀ SUPERARE LE SOMME VERSATE PER IL SOFTWARE AL TITOLARE O AL<br />
PARTNER (SECONDO QUANTO APPLICABILE).<br />
NULLA IN QUESTO CONTRATTO ESCLUDE O LIMITA LA QUALSIVOGLIA RICHIESTA DI DANNI IN<br />
CASO DI MORTE E LESIONI PERSONALI. INOLTRE IN CASO IN CUI UNA MANLEVA, ESCLUSIONE O<br />
LIMITAZIONE CONTEMPLATE DAL PRESENTE CONTRATTO NON POSSA ESSERE ESCLUSA O<br />
LIMITATA AI SENSI DEL DIRITTO APPLICABILE, QUELLA MANLEVA, ESCLUSIONE O LIMITAZIONE<br />
NON SARÀ VALIDA NEI SUOI CONFRONTI E LEI DOVRÀ CONTINUARE A OSSERVARE TUTTE LE<br />
RESTANTI MANLEVE, ESCLUSIONI E LIMITAZIONI.<br />
9. GNU e altre licenze di Terzi<br />
9.1. Il S<strong>of</strong>tware può <strong>com</strong>prendere alcuni programmi s<strong>of</strong>tware sottoposti a licenza (o a sublicenza) dell’utente<br />
ai sensi della GNU Licenza Pubblica Ge<strong>ner</strong>ica (Ge<strong>ner</strong>al Public License, GPL) o ad altra licenza s<strong>of</strong>tware di<br />
analoga natura che, tra gli altri, concede all’utente il diritto di copiare, modificare e ridistribuire certi<br />
programmi o porzioni di essi e di avere accesso al codice source ("S<strong>of</strong>tware Open Source"). Se tali licenze<br />
prevedono che per un s<strong>of</strong>tware distribuito in formato binario eseguibile anche il codice source venga reso<br />
disponibile ai suoi utenti, il codice source deve essere reso accessibile inviando la richiesta all’indirizzo<br />
source@kaspersky.<strong>com</strong>, altrimenti il codice source verrà fornito insieme al S<strong>of</strong>tware. Se le licenze dei<br />
S<strong>of</strong>tware Open Source prevedono che il Titolare fornisca diritti d’uso, di copia e modifica del programma<br />
S<strong>of</strong>tware Open Source più ampi dei diritti concessi in virtù del presente Contratto, tali diritti avranno la<br />
priorità sui diritti e sulle restrizioni contemplati da questo documento.<br />
10. Proprietà Intellettuale<br />
10.1. Lei accetta che il S<strong>of</strong>tware e il fatto di esserne autori, i sistemi, le idee e i metodi operativi, la<br />
documentazione e altre informazioni contenute nel S<strong>of</strong>tware, sono proprietà intellettuale esclusiva e/o<br />
preziosi segreti <strong>com</strong>merciali del Titolare o dei suoi part<strong>ner</strong> e che il Titolare e i suoi part<strong>ner</strong>, secondo quanto<br />
applicabile, sono protetti dal diritto civile e penale e dalla legge sul copyright, sul segreto <strong>com</strong>merciale, sul<br />
marchio di fabbrica e sui brevetti della Federazione Russa, dell’Unione Europea e degli Stati Uniti e da altri<br />
trattati internazionali o di altri paesi. Il presente Contratto non Le concede alcun diritto di proprietà<br />
intellettuale né alcun diritto sui marchi o sui marchi di servizio del Titolare e/o dei suoi part<strong>ner</strong> ("Marchi di<br />
fabbrica"). Lei ha la facoltà di usare i marchi di fabbrica solo nella misura in cui essi permettono di<br />
identificare le stampe prodotte dal S<strong>of</strong>tware in conformità con la pratica sui marchi ge<strong>ner</strong>almente accettata,<br />
ivi <strong>com</strong>presa l’identificazione del nome del proprietario del Marchio di fabbrica. Tale uso di un Marchio di<br />
fabbrica non Le conferisce alcun diritto di proprietà sul Marchio stesso. Il Titolare e/o i relativi part<strong>ner</strong><br />
possiedono e conservano ogni diritto, titolo e interesse relativo e collegato al S<strong>of</strong>tware, ivi <strong>com</strong>prese, senza<br />
alcuna limitazione, le correzioni d’errore, i perfezionamenti, gli Aggiornamenti o altre modifiche del S<strong>of</strong>tware,<br />
sia apportate dal Titolare che da Terzi nonché tutti i diritti d’autore, i brevetti, i diritti su segreti <strong>com</strong>merciali, i<br />
marchi di fabbrica e qualsiasi altro diritto di proprietà intellettuale ivi contemplato. Il possesso, l’installazione<br />
o l’uso del S<strong>of</strong>tware da parte Sua non Le trasferisce alcun titolo nella proprietà intellettuale del S<strong>of</strong>tware e<br />
Lei non acquisirà alcun diritto sul S<strong>of</strong>tware, salvo nella misura espressamente indicata nel presente<br />
Contratto. Tutte le copie del S<strong>of</strong>tware eseguite ai sensi del presente documento devono conte<strong>ner</strong>e le stesse<br />
avvertenze proprietarie che <strong>com</strong>paiono sul e nel S<strong>of</strong>tware. Fatto salvo quanto disposto in questo documento,<br />
il presente Contratto non Le conferisce alcun diritto di proprietà intellettuale sul S<strong>of</strong>tware e Lei riconosce che<br />
la Licenza, secondo la definizione data in seguito, concessa ai sensi del presente Contratto Le conferisce<br />
soltanto il diritto di uso limitato ai termini e alle condizioni del presente Contratto. Il Titolare si riserva tutti i<br />
diritti che non Le sono espressamente concessi ai sensi del presente Contratto.<br />
10.2. Lei accetta di non modificare, né alterare in alcun modo il S<strong>of</strong>tware. Lei non ha la facoltà di rimuovere,<br />
né di alterare alcuna delle avvertenze in materia di diritti d’autore o altre avvertenze proprietarie sulle copie<br />
del S<strong>of</strong>tware.<br />
11. Diritto applicabile; Arbitrato<br />
11.1. Il presente Contratto sarà regolamentato dalle leggi della Federazione Russa e interpretato<br />
conformemente a esse, senza riferimento a conflitti fra stato di diritto e principi. Il presente Contratto non<br />
sarà regolamentato dalla Convenzione delle Nazioni Unite sui Contratti per la Vendita Internazionale di<br />
Merci, la cui applicazione è espressamente esclusa. Qualsiasi vertenza derivante dall’interpretazione o
M A N U A L E D E L L ' U T E N T E<br />
dall’applicazione dei termini del presente Contratto o dalla sua violazione dovrà essere regolata tramite<br />
trattativa diretta oppure dal Tribunale dell’Arbitrato Commerciale Internazionale avente sede presso la<br />
Camera di Commercio e dell’Industria della Federazione Russa di Mosca, Federazione Russa. Qualsiasi<br />
lodo arbitrale emesso dall’arbitro sarà definitivo e vincolante per le parti e qualsiasi giudizio su tale lodo può<br />
essere fatto valere in ogni foro <strong>com</strong>petente. Nulla nel presente Paragrafo 11 può impedire a una delle Parti<br />
di ricercare e otte<strong>ner</strong>e equo indennizzo presso un foro <strong>com</strong>petente, sia prima, durante sia dopo il processo<br />
d’arbitrato.<br />
12. Periodo di validità per la presentazione di azioni legali<br />
12.1. A prescindere dalla forma, nessuna azione derivante dalle transazioni <strong>com</strong>merciali eseguite ai sensi<br />
del presente Contratto può essere presentata dalle due parti contrattuali a più di un (1) anno dal momento in<br />
cui è accaduto o si è scoperto che è accaduto l’evento su cui si basa l’azione, tranne in caso di azioni per<br />
violazione dei diritti di proprietà intellettuale, che possono essere presentate entro il periodo massimo<br />
applicabile secondo i termini di legge.<br />
13. Totalità del Contratto; Clausola salvatoria; Assenza di deroga<br />
13.1. Il presente Contratto costituisce l’intero contratto tra Lei e il Titolare e sostituisce ogni altro accordo,<br />
proposta, <strong>com</strong>unicato o <strong>com</strong>unicato <strong>com</strong>merciale precedente, sia verbale che scritto, relativo al S<strong>of</strong>tware o<br />
relativo al presente Contratto. Lei riconosce di aver letto il presente Contratto, lo <strong>com</strong>prende e accetta di<br />
essere vincolato ai suoi termini e condizioni. Se un foro <strong>com</strong>petente giudica una qualsiasi disposizione del<br />
presente Contratto non valida, nulla o per qualsiasi motivo non applicabile, in toto o in parte, tale<br />
disposizione sarà riformulata più precisamente per renderla legittima e applicabile; ciò tuttavia non inficerà il<br />
Contratto e le rimanenti disposizioni del Contratto resteranno pienamente valide e in vigore nella massima<br />
misura consentita dalla legge diritto o dall’equity, conservando quanto più possibile il loro intento originale.<br />
Non varrà alcuna deroga a disposizioni o a condizioni del presente Contratto, a meno che la deroga non sia<br />
presentata per iscritto e firmata da Lei e da rappresentante autorizzato del Titolare, purché nessuna deroga<br />
a una violazione di una disposizione del presente Contratto valga <strong>com</strong>e una deroga a qualsiasi violazione<br />
precedente, concorrente o successiva. La mancata insistenza da parte del Titolare nel richiedere la stretta<br />
applicazione di qualsiasi disposizione del presente Contratto o nel far valere un diritto non potrà essere<br />
interpretata quale deroga a tale disposizione o rinuncia a tale diritto.<br />
14. Informazioni di contatto del Titolare<br />
Per qualsiasi domanda relativa al presente Contratto, o se si desidera consultare per qualsiasi motivo il<br />
Titolare, si prega di contattare il nostro Servizio Clienti presso:<br />
<strong>Kaspersky</strong> Lab ZAO, 10 edificio 1 1st Volokolamsky Proezd<br />
Mosca, 123060<br />
Federazione Russa<br />
Tel: +7-495-797-8700<br />
Fax: +7-495-645-7939<br />
E-mail: info@kaspersky.<strong>com</strong><br />
Sito Web: www.kaspersky.<strong>com</strong><br />
© 1997-2010 <strong>Kaspersky</strong> Lab ZAO. Tutti i diritti riservati. Il S<strong>of</strong>tware e la documentazione<br />
d’ac<strong>com</strong>pagnamento sono soggetti a diritto d’autore e sono protetti dalle leggi sul copyright e dai trattati<br />
internazionali sul copyright nonché da altre leggi e trattati in materia di proprietà intellettuale.<br />
14
INFORMAZIONI SULLA GUIDA<br />
Il presente documento contiene informazioni sull'installazione, la configurazione e l'utilizzo dell'applicazione <strong>Kaspersky</strong><br />
PURE (di seguito denominato <strong>Kaspersky</strong> PURE). Il documento è destinato a un vasto pubblico. Gli utenti<br />
dell'applicazione devono essere in grado di utilizzare un personal <strong>com</strong>puter a livello di base: avere familiarità con<br />
l'interfaccia del sistema operativo Micros<strong>of</strong>t Windows e la sua esplorazione e sapere <strong>com</strong>e utilizzare i più diffusi<br />
programmi di posta elettronica e per Internet, <strong>com</strong>e Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Internet Explorer.<br />
Obiettivi del documento:<br />
aiutare gli utenti a installare l'applicazione nel <strong>com</strong>puter, attivarla e configurarla relativamente alle attività<br />
desiderate;<br />
consentire di cercare rapidamente informazioni sui problemi relativi all'applicazione;<br />
fornire fonti di informazioni alternative sull'applicazione e soluzioni per otte<strong>ner</strong>e assistenza tecnica.<br />
IN QUESTA SEZIONE:<br />
Contenuto del documento ............................................................................................................................................... 15<br />
Convenzioni utilizzate nella documentazione .................................................................................................................. 16<br />
CONTENUTO DEL DOCUMENTO<br />
Il Manuale dell'utente di <strong>Kaspersky</strong> PURE contiene le seguenti sezioni principali:<br />
Ulteriori fonti di informazioni<br />
Questa sezione contiene una descrizione delle ulteriori fonti di informazioni disponibili e delle risorse su Internet per<br />
discutere dell'applicazione, condividere idee, porre domande e ricevere risposte.<br />
<strong>Kaspersky</strong> PURE<br />
Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui<br />
relativi <strong>com</strong>ponenti e funzionalità. Vengono illustrate la funzione di ciascun <strong>com</strong>ponente del pacchetto e la gamma di<br />
servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e s<strong>of</strong>tware che il<br />
<strong>com</strong>puter deve soddisfare per l'installazione di <strong>Kaspersky</strong> PURE.<br />
Installazione e rimozione dell'applicazione<br />
Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel <strong>com</strong>puter e l'aggiornamento della versione<br />
precedente. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.<br />
Gestione della licenza<br />
Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite<br />
indicazioni sul rinnovo automatico della licenza e su <strong>com</strong>e otte<strong>ner</strong>e informazioni sulla licenza corrente.<br />
Interfaccia dell'applicazione<br />
Questa sezione contiene una descrizione dei <strong>com</strong>ponenti di base dell'interfaccia dell'applicazione: icona e menu di scelta<br />
rapida, finestra principale dell'applicazione, finestre delle impostazioni e finestra di notifica.<br />
15
M A N U A L E D E L L ' U T E N TE<br />
Avvio e arresto dell'applicazione<br />
Questa sezione contiene informazioni sull'avvio e l'arresto dell'applicazione.<br />
Stato di protezione della rete domestica<br />
Questa sezione contiene informazioni utili per stabilire se il <strong>com</strong>puter è protetto o se la protezione è a rischio, oltre che<br />
per eliminare le minacce emergenti. In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la<br />
disabilitazione e la sospensione della protezione durante l'utilizzo di <strong>Kaspersky</strong> PURE.<br />
Esecuzione delle attività più <strong>com</strong>uni<br />
In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione.<br />
Impostazioni avanzate dell'applicazione<br />
Questa sezione contiene una descrizione dettagliata di ogni <strong>com</strong>ponente e informazioni sulla relativa configurazione per<br />
assicurare una protezione ottimale e flessibile.<br />
Verifica della coerenza delle impostazioni dell'applicazione<br />
Questa sezione contiene suggerimenti per la verifica del corretto funzionamento dei <strong>com</strong>ponenti dell'applicazione.<br />
Come contattare il servizio di Assistenza tecnica<br />
Questa sezione contiene rac<strong>com</strong>andazioni sulle procedure per contattare il servizio di Assistenza tecnica di <strong>Kaspersky</strong><br />
Lab dalla Pagina personale del sito Web del servizio di Assistenza tecnica e telefonicamente.<br />
Applicazioni<br />
Questa sezione include informazioni di riferimento che integrano la documentazione.<br />
Glossario<br />
Questa sezione contiene l'elenco dei termini utilizzati nel documento e le relative definizioni.<br />
CONVENZIONI UTILIZZATE NELLA DOCUMENTAZIONE<br />
Nella presente documentazione vengono utilizzate le convenzioni descritte nella tabella seguente.<br />
TESTO DI ESEMPIO DESCRIZIONE DELLA CONVENZIONE<br />
Si noti che...<br />
È consigliabile utilizzare...<br />
Esempio:<br />
...<br />
16<br />
Table 1. Convenzioni utilizzate nella documentazione<br />
Il testo degli avvisi è in rosso e racchiuso da un riquadro. Gli avvisi contengono<br />
informazioni importanti, ad esempio correlate alle operazioni di importanza critica<br />
per la sicurezza del <strong>com</strong>puter.<br />
Il testo delle note è racchiuso da un riquadro. Le note contengono informazioni<br />
aggiuntive e di riferimento.<br />
Gli esempi sono contenuti nella sezione, su sfondo giallo e sotto l'intestazione<br />
"Esempio".
TESTO DI ESEMPIO DESCRIZIONE DELLA CONVENZIONE<br />
17<br />
I N F O R M A Z I O N I S U L L A G U I D A<br />
Aggiornamento significa... I nuovi termini sono contrassegnati dalla formattazione in corsivo.<br />
ALT+F4 I nomi dei tasti sono contrassegnati dalla formattazione in grassetto e in lettere<br />
maiuscole.<br />
I nomi dei tasti uniti da un segno "più" indicano una <strong>com</strong>binazione di tasti.<br />
Abilita I nomi degli elementi di interfaccia, <strong>com</strong>e ad esempio campi di immissione,<br />
<strong>com</strong>andi di menu e pulsanti, sono formattati in grassetto.<br />
Per configurare la pianificazione<br />
per un'attività:<br />
Le frasi introduttive delle istruzioni sono in corsivo.<br />
guida Il testo della riga di <strong>com</strong>ando o dei messaggi visualizzati sullo schermo è<br />
caratterizzato da un tipo di carattere speciale.<br />
Le variabili sono racchiuse tra parentesi angolari. Le variabili rappresentano il<br />
valore corrispondente nella specifica situazione, senza le parentesi angolari.
ULTERIORI FONTI DI INFORMAZIONI<br />
In caso di domande sulla scelta, l'acquisto, l'installazione o l'utilizzo di <strong>Kaspersky</strong> PURE, sono disponibili varie fonti di<br />
informazioni. È possibile scegliere quella più adatta in base all'urgenza e all'importanza del quesito.<br />
IN QUESTA SEZIONE:<br />
Fonti di informazione per l'esecuzione di ricerche ........................................................................................................... 18<br />
Discussioni sulle applicazioni di <strong>Kaspersky</strong> Lab nel forum Web ..................................................................................... 19<br />
Come contattare l'ufficio vendite ..................................................................................................................................... 19<br />
Come contattare il team di sviluppo della documentazione............................................................................................. 19<br />
FONTI DI INFORMAZIONE PER L'ESECUZIONE DI RICERCHE<br />
<strong>Kaspersky</strong> Lab fornisce le seguenti fonti di informazioni sull'applicazione:<br />
pagina dell'applicazione nel sito Web di <strong>Kaspersky</strong> Lab;<br />
pagina dell'applicazione nel sito Web del servizio di Assistenza tecnica (Knowledge Base);<br />
pagina del servizio di assistenza FastTrack;<br />
guida in linea.<br />
Pagina dell'applicazione nel sito Web di <strong>Kaspersky</strong> Lab<br />
In questa pagina http://www.kaspersky.<strong>com</strong>/it/kaspersky-pure vengono fornite informazioni ge<strong>ner</strong>ali<br />
sull'applicazione, nonché sulle relative funzioni e opzioni.<br />
Pagina dell'applicazione nel sito Web del servizio di assistenza tecnica (nella Knowledge Base)<br />
In questa pagina http://support.kaspersky.<strong>com</strong>/it/pure è possibile trovare gli articoli creati dagli specialisti del Servizio<br />
di Supporto Tecnico.<br />
Questi articoli contengono informazioni utili, rac<strong>com</strong>andazioni e domande frequenti sull'acquisto, l'installazione e<br />
l'utilizzo dell'applicazione. Sono organizzati in base all'argomento, ad esempio gestione della licenza, configurazione<br />
degli aggiornamenti o eliminazione degli errori di funzionamento. Gli articoli possono fornire risposte a domande<br />
relative non solo all'applicazione specifica, ma anche ad altri prodotti di <strong>Kaspersky</strong> Lab. Possono inoltre conte<strong>ner</strong>e<br />
notizie fornite dal servizio di Assistenza tecnica.<br />
Servizio di supporto FastTrack<br />
Nella pagina di questo servizio è possibile trovare il database delle domande frequenti, con risposte sul<br />
funzionamento dell'applicazione. Per utilizzare il servizio è necessaria una connessione a Internet.<br />
Per accedere alla pagina del servizio, fare click sul collegamento Supporto nella finestra principale<br />
dell'applicazione, quindi fare click sul pulsante Assistenza FastTrack nella finestra visualizzata.<br />
Guida in linea<br />
Il pacchetto di installazione dell'applicazione include il file della Guida sensibile al contesto e della Guida <strong>com</strong>pleta<br />
contenente informazioni sulla modalità di gestione della protezione del <strong>com</strong>puter (visualizzazione dello stato di<br />
protezione, scansione anti-virus di diverse aree del <strong>com</strong>puter, esecuzione di altre attività) , nonché informazioni su<br />
18
19<br />
U L T E R I O R I F O N T I D I I N F O R M A Z I O N I<br />
ogni finestra dell'applicazione, quali l'elenco delle relative impostazioni con descrizione associata e l'elenco delle<br />
attività da eseguire.<br />
Per aprire il file della Guida, fare click sul pulsante Guida nella finestra desiderata o premere F1.<br />
DISCUSSIONI SULLE APPLICAZIONI DI KASPERSKY LAB<br />
NEL FORUM WEB<br />
Se la domanda non richiede una risposta urgente, è possibile sottoporla agli specialisti di <strong>Kaspersky</strong> Lab e ad altri utenti<br />
nei forum <strong>Kaspersky</strong> all'indirizzo http://forum.kaspersky.<strong>com</strong>.<br />
In questo forum è possibile visualizzare gli argomenti esistenti, lasciare <strong>com</strong>menti, creare nuovi argomenti e utilizzare il<br />
motore di ricerca.<br />
COME CONTATTARE L'UFFICIO VENDITE<br />
In caso di domande riguardanti la scelta o l'acquisto di <strong>Kaspersky</strong> PURE o l'estensione della licenza, è possibile<br />
contattare l'ufficio vendite di Mosca ai numeri:<br />
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00<br />
Il servizio è disponibile in russo e in inglese.<br />
È inoltre possibile inviare le proprie domande agli specialisti dell'ufficio vendite via e-mail all'indirizzo<br />
sales@kaspersky.<strong>com</strong>.<br />
COME CONTATTARE IL TEAM DI SVILUPPO DELLA<br />
DOCUMENTAZIONE<br />
Per porre domande relative alla documentazione, segnalare un errore o inviare i propri <strong>com</strong>menti, è possibile contattare<br />
il team di sviluppo della documentazione. Per contattare il team di sviluppo della documentazione, inviare un messaggio<br />
e-mail all'indirizzo docfeedback@kaspersky.<strong>com</strong>. Specificare "<strong>Kaspersky</strong> Help Feedback: <strong>Kaspersky</strong> PURE" <strong>com</strong>e<br />
oggetto del messaggio.
KASPERSKY PURE<br />
Questa sezione contiene una descrizione delle nuove caratteristiche dell'applicazione, oltre ad alcune informazioni sui<br />
relativi <strong>com</strong>ponenti e funzionalità. Vengono illustrate la funzione di ciascun <strong>com</strong>ponente del pacchetto e la gamma di<br />
servizi disponibili per gli utenti registrati dell'applicazione. La sezione contiene inoltre i requisiti hardware e s<strong>of</strong>tware che il<br />
<strong>com</strong>puter deve soddisfare per l'installazione di <strong>Kaspersky</strong> PURE.<br />
IN QUESTA SEZIONE:<br />
Kit di distribuzione ........................................................................................................................................................... 20<br />
Configurazione della protezione di una rete domestica ................................................................................................... 21<br />
Servizi per gli utenti registrati .......................................................................................................................................... 23<br />
Requisiti hardware e s<strong>of</strong>tware ......................................................................................................................................... 24<br />
KIT DI DISTRIBUZIONE<br />
È possibile acquistare la versione in scatola di <strong>Kaspersky</strong> PURE da un part<strong>ner</strong> oppure acquistare il prodotto via Internet<br />
da negozi online <strong>com</strong>e la sezione Compra Online del sito http://www.kaspersky.it.<br />
Se si acquista la versione in scatola del programma, la confezione includerà:<br />
Una busta sigillata con il CD di installazione, che contiene i file del programma e la documentazione in formato<br />
<strong>PDF</strong>.<br />
La documentazione stampata, in particolare la Guida introduttiva e il Manuale dell'utente.<br />
Il Contratto di licenza, a seconda dell'area geografica.<br />
La scheda di attivazione, con il codice di attivazione e le istruzioni sull'attivazione dell'applicazione (a seconda<br />
del paese).<br />
Il Contratto di licenza è un contratto legale che intercorre tra l'utente e <strong>Kaspersky</strong> Lab, in cui si specificano le condizioni<br />
di utilizzo del s<strong>of</strong>tware acquistato.<br />
Leggere attentamente il Contratto di licenza.<br />
Se non si accettano le condizioni del Contratto di licenza, è possibile restituire il prodotto al rivenditore da cui è stato<br />
acquistato e otte<strong>ner</strong>e un rimborso, a condizione che la busta che contiene il disco di installazione sia ancora sigillata e<br />
che il prodotto non sia stato attivato con il codice di attivazione incluso nella scatola.<br />
Aprendo la busta del disco di installazione ed attivando il prodotto con il codice di attivazione, si accettano tutte le<br />
condizioni del Contratto di licenza.<br />
Prima di aprire la busta, leggere attentamente il Contratto di licenza.<br />
Se si acquista <strong>Kaspersky</strong> PURE da Compra Online, il prodotto verrà scaricato dal sito Web di <strong>Kaspersky</strong> Lab e il<br />
presente Manuale dell'utente sarà incluso nel pacchetto di installazione. Una volta ricevuto il pagamento, verrà inviato un<br />
codice di attivazione tramite posta elettronica.<br />
20
CONFIGURAZIONE DELLA PROTEZIONE DI UNA RETE<br />
DOMESTICA<br />
<strong>Kaspersky</strong> PURE assicura una protezione <strong>com</strong>pleta delle reti domestiche. Sono incluse la protezione dei <strong>com</strong>puter, dei<br />
dati e degli utenti, nonché la gestione remota di <strong>Kaspersky</strong> PURE in tutti i <strong>com</strong>puter della rete.<br />
<strong>Kaspersky</strong> PURE incorpora vari moduli funzionali per l'esecuzione delle attività di protezione.<br />
Protezione del <strong>com</strong>puter<br />
I <strong>com</strong>ponenti di protezione sono progettati per proteggere il <strong>com</strong>puter dalle nuove minacce e da quelle già note, dagli<br />
attacchi di rete e degli hacker, dalla posta spam e da altre informazioni indesiderate. Ogni tipo di minaccia è gestito da<br />
un singolo <strong>com</strong>ponente di protezione (vedere la descrizione dei <strong>com</strong>ponenti in questa sezione). I <strong>com</strong>ponenti possono<br />
essere abilitati o disabilitati indipendentemente l'uno dall'altro e configurati di conseguenza.<br />
Oltre alla sicurezza costante garantita dai <strong>com</strong>ponenti di protezione, è consigliabile eseguire periodicamente una<br />
scansione anti-virus del <strong>com</strong>puter. Questa operazione è necessaria per eliminare la possibilità che si diffondano<br />
programmi dannosi non rilevati dai <strong>com</strong>ponenti di protezione in tempo reale, ad esempio perché è stato impostato un<br />
livello di protezione basso.<br />
Per mante<strong>ner</strong>e aggiornato <strong>Kaspersky</strong> PURE, è necessario aggiornare i database e i moduli s<strong>of</strong>tware utilizzati<br />
dall'applicazione.<br />
Le applicazioni sospette possono essere eseguite in un ambiente protetto.<br />
Per determinate attività che è necessario eseguire occasionalmente, <strong>com</strong>e la configurazione di Micros<strong>of</strong>t Internet<br />
Explorer o la cancellazione delle tracce delle attività dell'utente nel sistema, sono disponibili strumenti e procedure<br />
guidate.<br />
I <strong>com</strong>ponenti di protezione seguenti <strong>of</strong>frono una difesa al <strong>com</strong>puter in tempo reale:<br />
Anti-Virus File<br />
Anti-Virus File impedisce l'infezione del file system del <strong>com</strong>puter. Il <strong>com</strong>ponente viene avviato all'avvio del sistema<br />
operativo, rimane in modo permanente nella RAM del <strong>com</strong>puter ed esamina tutti i file aperti, salvati o avviati nel<br />
<strong>com</strong>puter e in tutte le unità connesse. <strong>Kaspersky</strong> PURE intercetta ogni tentativo di accedere a un file e ne esegue la<br />
scansione allo scopo di individuare virus noti. Il file può essere ulteriormente elaborato solo se non è infetto o se non<br />
determina errori nell'applicazione. Se per qualsiasi motivo un file non può essere disinfettato, verrà eliminato. Il file<br />
verrà spostato in Quarantena o ne verrà salvata una copia in Backup.<br />
Anti-Virus Posta<br />
Anti-Virus Posta esamina i messaggi di posta elettronica in arrivo e in uscita del <strong>com</strong>puter. Il messaggio di posta è<br />
disponibile per il destinatario solo se non contiene oggetti pericolosi.<br />
Anti-Virus Web<br />
Anti-Virus Web intercetta e blocca gli script nei siti web se costituiscono una minaccia. Anche tutto il traffico Web è<br />
soggetto a un monitoraggio. Inoltre, il <strong>com</strong>ponente blocca l'accesso ai siti Web dannosi.<br />
Anti-Virus IM<br />
Anti-Virus IM garantisce un utilizzo sicuro dei sistemi di messaggistica immediata. Il <strong>com</strong>ponente protegge le<br />
informazioni che il <strong>com</strong>puter riceve tramite protocolli IM. Anti-Virus IM garantisce il funzionamento sicuro della<br />
messaggistica immediata.<br />
21
M A N U A L E D E L L ' U T E N T E<br />
Difesa Proattiva<br />
Difesa Proattiva consente di rilevare un nuovo programma dannoso prima che esegua la propria attività. Il<br />
funzionamento del <strong>com</strong>ponente è basato sul monitoraggio e sull'analisi di tutte le applicazioni installate nel<br />
<strong>com</strong>puter. In base alle azioni eseguite, <strong>Kaspersky</strong> PURE stabilisce se l'applicazione è potenzialmente pericolosa. Il<br />
<strong>com</strong>puter è pertanto protetto non solo dai virus noti ma anche da quelli nuovi, nonché da quelli che non sono stati<br />
ancora scoperti.<br />
Controllo Applicazioni<br />
Firewall<br />
Il <strong>com</strong>ponente Controllo Applicazioni registra le azioni eseguite dalle applicazioni nel sistema e ne gestisce le attività<br />
in base al gruppo al quale le assegna. Per ciascun gruppo di applicazioni viene definito un insieme di regole. Tali<br />
regole gestiscono l'accesso dell'applicazione a varie risorse del sistema operativo.<br />
Il Firewall garantisce la protezione del lavoro nelle reti locali e in Internet e filtra tutte le attività di rete utilizzando<br />
regole di due tipi: regole per le applicazioni e regole pacchetto.<br />
Monitor di Rete<br />
Il <strong>com</strong>ponente è stato progettato per visualizzare informazioni sulle attività di rete in modalità tempo reale.<br />
Prevenzione Intrusioni<br />
Prevenzione Intrusioni viene caricato all'avvio del sistema operativo e tiene traccia del traffico di rete in entrata alla<br />
ricerca di attività tipiche degli attacchi di rete. In seguito all'individuazione di un tentativo di attacco al <strong>com</strong>puter,<br />
<strong>Kaspersky</strong> PURE blocca tutte le attività di rete del <strong>com</strong>puter da cui proviene l'attacco verso il <strong>com</strong>puter in uso.<br />
Anti-Spam<br />
Anti-Spam si integra nel client di posta installato nel <strong>com</strong>puter e monitora tutti i messaggi di posta elettronica in<br />
entrata alla ricerca di spam. Tutti i messaggi contenenti spam vengono contrassegnati con un'intestazione speciale.<br />
È inoltre possibile configurare Anti-Spam per l'elaborazione dello spam (eliminazione automatica, spostamento in<br />
una cartella speciale e così via).<br />
Anti-Phishing<br />
Il <strong>com</strong>ponente, integrato in Anti-Virus Web, Anti-Spam e Anti-Virus IM, consente di verificare che gli indirizzi Web<br />
non siano inclusi nell'elenco di indirizzi Web sospetti e di phishing.<br />
Anti-Ban<strong>ner</strong><br />
Anti-Ban<strong>ner</strong> blocca le informazioni pubblicitarie contenute nei ban<strong>ner</strong> incorporati nelle interfacce di vari programmi<br />
installati nel <strong>com</strong>puter o visualizzate online.<br />
Protezione dei dati<br />
Le funzionalità Backup, Crittografia dei dati e Password Manager sono progettate per proteggere i dati dalle perdite,<br />
dall'accesso non autorizzato e dal furto.<br />
Backup<br />
I dati memorizzati in un <strong>com</strong>puter possono andare persi per diverse ragioni, <strong>com</strong>e l'azione di un virus e la modifica o<br />
l'eliminazione di informazioni operata da un altro utente. Per evitare di perdere informazioni importanti, è<br />
consigliabile eseguire periodicamente il backup dei dati.<br />
La funzionalità Backup consente di creare copie di backup degli oggetti in uno speciale archivio nel dispositivo<br />
selezionato. A tale scopo, è necessario configurare le attività di backup. Dopo avere eseguito l'attività manualmente<br />
o automaticamente, in base a una pianificazione, le copie di backup dei file selezionati vengono create nell'archivio.<br />
Se necessario, la versione desiderata del file salvato può essere ripristinata dalla copia di backup. Un backup<br />
periodico assicura pertanto un ulteriore livello di protezione dei dati.<br />
22
Crittografia dei dati<br />
23<br />
K A S P E R S K Y P U R E<br />
Le informazioni riservate salvate in formato elettronico richiedono un'ulteriore protezione dall'accesso non<br />
autorizzato. L'archiviazione dei dati in un contenitore crittografato assicura tale protezione.<br />
La crittografia dei dati consente di creare speciali contenitori crittografati nell'unità selezionata. Nel sistema tali<br />
contenitori vengono visualizzati <strong>com</strong>e unità virtuali rimovibili. Per accedere ai dati nel contenitore crittografato è<br />
necessario specificare una password.<br />
Password Manager<br />
Al giorno d'oggi, per accedere alla maggior parte dei servizi e delle risorse occorre registrare e immettere dati sugli<br />
account per l'autenticazione. Per motivi di protezione, non è consigliabile utilizzare gli stessi account utente per<br />
differenti risorse o annotare nomi utente e password. Di conseguenza, spesso gli utenti non sono in grado di<br />
ricordare grandi quantità di dati sugli account, cosa che rende particolarmente importante la memorizzazione<br />
protetta delle password.<br />
Password Manager rende possibile archiviare in formato crittografato differenti dati personali, quali nomi utente,<br />
password, indirizzi, numeri di telefono e di carta di credito. L'accesso ai dati viene protetto tramite una singola<br />
password master. Una volta immessa la password master, Password Manager può <strong>com</strong>pilare automaticamente i<br />
campi nei vari moduli di autorizzazione. In questo modo è sufficiente ricordare una sola password master per gestire<br />
tutti i dati sugli account.<br />
Parental Control<br />
Parental Control è progettato per salvaguardare bambini e adolescenti dalle potenziali minacce legate all'utilizzo del<br />
<strong>com</strong>puter e di Internet.<br />
Parental Control permette di definire in modo flessibile restrizioni per l'accesso a risorse Web e applicazioni per diversi<br />
utenti, a seconda della fascia di età. Consente inoltre di visualizzare rapporti statistici sulle attività degli utenti controllati.<br />
Controllo Rete Domestica<br />
Le reti domestiche spesso <strong>com</strong>prendono diversi <strong>com</strong>puter, che rendono più difficile gestire la protezione della rete. La<br />
vul<strong>ner</strong>abilità di un <strong>com</strong>puter mette a rischio l'intera rete.<br />
Controllo Rete Domestica <strong>of</strong>fre un'area di lavoro che consente di avviare attività di scansione anti-virus e di<br />
aggiornamento per l'intera rete o per singoli <strong>com</strong>puter, gestire il backup dei dati e configurare le impostazioni di Parental<br />
Control in tutti i <strong>com</strong>puter della rete. Questo assicura la gestione remota della protezione in tutti i <strong>com</strong>puter della rete<br />
domestica.<br />
SERVIZI PER GLI UTENTI REGISTRATI<br />
<strong>Kaspersky</strong> Lab <strong>of</strong>fre agli utenti legittimi una serie di servizi che consentono di aumentare l'efficienza di utilizzo<br />
dell'applicazione.<br />
Quando si acquista la licenza, si diventa automaticamente utenti registrati e si acquisisce il diritto di usufruire dei servizi<br />
seguenti:<br />
ricezione ogni ora di aggiornamenti dei database e disponibilità di nuove versioni del prodotto;<br />
consulenza per l'installazione, la configurazione e l'utilizzo del prodotto, telefonicamente o tramite la Pagina<br />
personale;<br />
notifica dei nuovi prodotti s<strong>of</strong>tware rilasciati da <strong>Kaspersky</strong> Lab e dei nuovi virus emergenti a livello mondiale.<br />
Questo servizio viene fornito agli utenti che hanno eseguito la sottoscrizione alle notizie da <strong>Kaspersky</strong> Lab sul<br />
sito Web del servizio di Assistenza tecnica (http://support.kaspersky.<strong>com</strong>/subscribe).
M A N U A L E D E L L ' U T E N T E<br />
Non viene fornita consulenza su aspetti relativi al funzionamento e all'utilizzo di sistemi operativi, s<strong>of</strong>tware di terze parti e<br />
altre tecnologie.<br />
REQUISITI HARDWARE E SOFTWARE<br />
Per il corretto funzionamento di <strong>Kaspersky</strong> PURE, il <strong>com</strong>puter deve soddisfare i seguenti requisiti minimi:<br />
Requisiti ge<strong>ner</strong>ali:<br />
500 MB di spazio libero su disco rigido.<br />
Unità CD-ROM (per l'installazione di <strong>Kaspersky</strong> PURE dal CD di installazione).<br />
Micros<strong>of</strong>t Internet Explorer 6.0 o versione successiva (per l'aggiornamento dei database dell'applicazione e dei<br />
moduli s<strong>of</strong>tware via Internet).<br />
Micros<strong>of</strong>t Windows Installer 2.0.<br />
Mouse.<br />
Per attivare <strong>Kaspersky</strong> PURE occorre una connessione a Internet.<br />
Micros<strong>of</strong>t Windows XP Home Edition (Service Pack 3), Micros<strong>of</strong>t Windows XP Pr<strong>of</strong>essional (Service Pack 3),<br />
Micros<strong>of</strong>t Windows XP Pr<strong>of</strong>essional x64 Edition (Service Pack 2):<br />
Processore Intel Pentium da 800 MHz o superiore (o un processore equivalente <strong>com</strong>patibile).<br />
512 MB RAM.<br />
Micros<strong>of</strong>t Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Micros<strong>of</strong>t Windows Vista Home Premium (32bit/64-bit,<br />
Service Pack 2), Micros<strong>of</strong>t Windows Vista Business (32-bit/64-bit, Service Pack 2), Micros<strong>of</strong>t Windows<br />
Vista Enterprise (32-bit/64-bit, Service Pack 2), Micros<strong>of</strong>t Windows Vista Ultimate (32-bit/64-bit, Service Pack 2):<br />
Processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente<br />
<strong>com</strong>patibile).<br />
1 GB RAM.<br />
Micros<strong>of</strong>t Windows 7 Home Premium, Micros<strong>of</strong>t Windows 7 Pr<strong>of</strong>essional, Micros<strong>of</strong>t Windows 7 Ultimate:<br />
Processore Intel Pentium da 1 GHz a 32 bit (x86) / a 64 bit (x64) o superiore (o un processore equivalente<br />
<strong>com</strong>patibile).<br />
1 GB RAM (a 32 bit); 2 GB RAM (a 64 bit).<br />
24
INSTALLAZIONE E RIMOZIONE<br />
DELL'APPLICAZIONE<br />
Questa sezione contiene le istruzioni per l'installazione dell'applicazione nel <strong>com</strong>puter e l'aggiornamento della versione<br />
precedente. Viene inoltre descritta la procedura per la disinstallazione dell'applicazione.<br />
IN QUESTA SEZIONE:<br />
Installazione dell'applicazione ......................................................................................................................................... 26<br />
Modifica, ripristino e rimozione dell'applicazione tramite l'Installazione guidata .............................................................. 35<br />
25
INSTALLAZIONE DELL'APPLICAZIONE<br />
<strong>Kaspersky</strong> PURE viene installato nel <strong>com</strong>puter in modalità interattiva tramite l'Installazione guidata.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Prima di iniziare l'installazione, è consigliabile chiudere tutte le applicazioni attualmente in esecuzione.<br />
Per installare <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter:<br />
Eseguire il file di installazione (con estensione *.exe) nel CD del prodotto.<br />
La procedura di installazione di <strong>Kaspersky</strong> PURE dal pacchetto di installazione scaricato da Internet è identica a quella<br />
per l'installazione da CD.<br />
26
IN QUESTA SEZIONE:<br />
I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />
Passaggio 1. Ricerca di una nuova versione dell'applicazione ....................................................................................... 27<br />
Passaggio 2. Verifica dei requisiti di sistema per l'installazione ...................................................................................... 28<br />
Passaggio 3. Selezione del tipo di installazione .............................................................................................................. 28<br />
Passaggio 4. Visualizzazione del contratto di licenza ..................................................................................................... 28<br />
Passaggio 5. Informativa sulla raccolta dei dati per <strong>Kaspersky</strong> Security Network ........................................................... 28<br />
Passaggio 6. Selezione della cartella di destinazione ..................................................................................................... 29<br />
Passaggio 7. Selezione dei <strong>com</strong>ponenti dell'applicazione per l'installazione .................................................................. 29<br />
Passaggio 8. Ricerca di altre applicazioni anti-virus ....................................................................................................... 30<br />
Passaggio 9. Disabilitazione del firewall di Micros<strong>of</strong>t Windows ....................................................................................... 30<br />
Passaggio 10. Preparazione dell'installazione ................................................................................................................ 30<br />
Passaggio 11. Installazione ............................................................................................................................................. 31<br />
Passaggio 12. Attivazione dell'applicazione .................................................................................................................... 31<br />
Passaggio 13. Verifica dei dati ........................................................................................................................................ 31<br />
Passaggio 14. Registrazione di un utente ....................................................................................................................... 32<br />
Passaggio 15. Completamento dell'attivazione ............................................................................................................... 32<br />
Passaggio 16. Limitazione dell'accesso all'applicazione ................................................................................................. 32<br />
Passaggio 17. Selezione della modalità di protezione .................................................................................................... 33<br />
Passaggio 18. Configurazione dell'aggiornamento dell'applicazione .............................................................................. 33<br />
Passaggio 19. Selezione delle minacce da rilevare ........................................................................................................ 34<br />
Passaggio 20. Analisi del sistema ................................................................................................................................... 34<br />
Passaggio 21. Chiusura della procedura guidata ............................................................................................................ 34<br />
Operazioni preliminari ..................................................................................................................................................... 34<br />
PASSAGGIO 1. RICERCA DI UNA NUOVA VERSIONE<br />
DELL'APPLICAZIONE<br />
Prima dell'installazione, il programma di installazione controlla se nei server degli aggiornamenti di <strong>Kaspersky</strong> Lab è<br />
disponibile una nuova versione di <strong>Kaspersky</strong> PURE.<br />
Se non vengono trovate nuove versioni nei server degli aggiornamenti di <strong>Kaspersky</strong> Lab, verrà avviata l'Installazione<br />
guidata per la versione corrente.<br />
Se nei server degli aggiornamenti è disponibile una nuova versione di <strong>Kaspersky</strong> PURE, verrà richiesto se scaricarla e<br />
installarla nel <strong>com</strong>puter. È consigliabile installare la nuova versione dell'applicazione, perché le versioni più recenti<br />
27
M A N U A L E D E L L ' U T E N T E<br />
includono miglioramenti che assicurano una protezione più affidabile del <strong>com</strong>puter. Se si annulla il download della nuova<br />
versione, verrà avviata l'Installazione guidata per la versione corrente. Se sceglie di installare la nuova versione, i file di<br />
distribuzione del prodotto verranno scaricati nel <strong>com</strong>puter e verrà avviata automaticamente l'Installazione guidata per la<br />
nuova versione. Per una descrizione della procedura di installazione per la nuova versione, fare riferimento alla<br />
documentazione corrispondente.<br />
PASSAGGIO 2. VERIFICA DEI REQUISITI DI SISTEMA PER<br />
L'INSTALLAZIONE<br />
Prima dell'installazione di <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter, il programma di installazione esamina il sistema operativo e i<br />
service pack installati per verificare che soddisfino i requisiti s<strong>of</strong>tware per l'installazione del prodotto (vedere pagina 24).<br />
Inoltre, il programma di installazione verifica la presenza del s<strong>of</strong>tware richiesto e delle credenziali necessarie per<br />
l'installazione delle applicazioni. Se uno dei requisiti elencati in precedenza non è soddisfatto, verrà visualizzata una<br />
notifica.<br />
PASSAGGIO 3. SELEZIONE DEL TIPO DI INSTALLAZIONE<br />
In questa fase è possibile scegliere il tipo di installazione di <strong>Kaspersky</strong> PURE più adatto per le proprie esigenze:<br />
Installazione Express. Se si seleziona questa opzione (la casella Installazione personalizzata è<br />
deselezionata), l'applicazione verrà installata nel <strong>com</strong>puter con le impostazioni di protezione consigliate dagli<br />
esperti di <strong>Kaspersky</strong> Lab. Nel corso dell'Installazione guidata verrà <strong>of</strong>ferta la possibilità di visualizzare il<br />
Contratto di licenza con l'utente finale e l'Informativa sulla raccolta dei dati di <strong>Kaspersky</strong> Security Network. Il<br />
programma verrà quindi installato nel <strong>com</strong>puter.<br />
Installazione personalizzata. Se si seleziona questa opzione (la casella Installazione personalizzata è<br />
selezionata), è possibile modificare le impostazioni di installazione, scegliendo i <strong>com</strong>ponenti del programma da<br />
installare e la cartella di installazione. Le impostazioni di protezione consigliate da <strong>Kaspersky</strong> Lab verranno<br />
specificate per ogni <strong>com</strong>ponente selezionato.<br />
La modalità di installazione personalizzata è consigliata solo per gli utenti esperti.<br />
Indipendentemente dalla modalità scelta, dopo l'installazione è possibile attivare <strong>Kaspersky</strong> PURE e configurare le<br />
impostazioni di protezione per impedire l'accesso non autorizzato.<br />
Per procedere all'installazione, fare click sul pulsante Avanti.<br />
PASSAGGIO 4. VISUALIZZAZIONE DEL CONTRATTO DI LICENZA<br />
In questa fase è necessario esaminare il contratto di licenza tra l'utente e <strong>Kaspersky</strong> Lab.<br />
Leggere attentamente il contratto e, se si accettano le condizioni, fare click sul pulsante Accetto. L'installazione<br />
dell'applicazione procede.<br />
Per annullare l'installazione, fare click sul pulsante Annulla.<br />
PASSAGGIO 5. INFORMATIVA SULLA RACCOLTA DEI DATI PER<br />
KASPERSKY SECURITY NETWORK<br />
In questa fase, viene <strong>of</strong>ferta la possibilità di partecipare a <strong>Kaspersky</strong> Security Network. La partecipazione al programma<br />
implica l'invio a <strong>Kaspersky</strong> Lab di informazioni sulle nuove minacce rilevate nel <strong>com</strong>puter, sulle applicazioni in<br />
esecuzione e sulle applicazioni con firma digitale scaricate, insieme all'ID univoco assegnato al <strong>com</strong>puter da <strong>Kaspersky</strong><br />
PURE e informazioni sul sistema. Le informazioni trasmesse non includono dati personali.<br />
28
I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />
Leggere l'Informativa sulla raccolta dei dati di <strong>Kaspersky</strong> Security Network. Per leggere la versione <strong>com</strong>pleta<br />
dell'informativa, fare click sul pulsante Contratto <strong>com</strong>pleto KSN. Se si accettano tutti i punti dell'informativa, selezionare<br />
la casella Accetto le condizioni di adesione al programma <strong>Kaspersky</strong> Security Network.<br />
Per continuare l'installazione, fare click sul pulsante Installa (installazione Express) o sul pulsante Avanti (installazione<br />
personalizzata).<br />
PASSAGGIO 6. SELEZIONE DELLA CARTELLA DI DESTINAZIONE<br />
Questo passaggio dell'Installazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e l'applicazione è installata nella cartella<br />
predefinita.<br />
In questa fase è possibile selezionare la cartella in cui installare <strong>Kaspersky</strong> PURE. Per impostazione predefinita, viene<br />
utilizzato il seguente percorso:<br />
\ Programmi \ <strong>Kaspersky</strong> Lab \ <strong>Kaspersky</strong> PURE – per i sistemi a 32 bit;<br />
\ Programmi (x86) \ <strong>Kaspersky</strong> Lab \ <strong>Kaspersky</strong> PURE – per i sistemi a 64 bit.<br />
Per installare <strong>Kaspersky</strong> PURE in una cartella differente, specificare il percorso desiderato nel campo di immissione o<br />
fare click su Sfoglia e scegliere la cartella nella finestra visualizzata.<br />
Te<strong>ner</strong>e presente le seguenti limitazioni:<br />
L'applicazione non può essere installata in unità di rete o rimovibili oppure in unità virtuali (create attraverso il<br />
<strong>com</strong>ando SUBST).<br />
È consigliabile evitare di installare l'applicazione in una cartella che contiene già file o altre cartelle, perché<br />
l'accesso alla cartella per la modifica risulterà bloccato.<br />
Il percorso della cartella di installazione non può avere una lunghezza superiore a 200 caratteri o conte<strong>ner</strong>e i<br />
caratteri speciali /, ?, :, *, ", >, < e |..<br />
Per procedere all'installazione, fare click sul pulsante Avanti.<br />
PASSAGGIO 7. SELEZIONE DEI COMPONENTI DELL'APPLICAZIONE<br />
PER L'INSTALLAZIONE<br />
Questo passaggio dell'Installazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e tutti i <strong>com</strong>ponenti dell'applicazione<br />
vengono installati nel <strong>com</strong>puter.<br />
Durante questo passaggio, è possibile selezionare i <strong>com</strong>ponenti dell'applicazione da installare nel <strong>com</strong>puter. Per<br />
impostazione predefinita, sono selezionati tutti i <strong>com</strong>ponenti di protezione e il kernel del programma.<br />
Per decidere se installare o meno un <strong>com</strong>ponente, è possibile visualizzare una breve descrizione del <strong>com</strong>ponente<br />
selezionato nella parte inferiore della finestra e determinare lo spazio libero su disco necessario per l'installazione del<br />
<strong>com</strong>ponente.<br />
Per selezionare un <strong>com</strong>ponente per l'installazione, fare click sull'icona accanto al nome del <strong>com</strong>ponente e selezionare<br />
La funzionalità specificata sarà installata sull'unità disco rigido locale. Per annullare l'installazione del <strong>com</strong>ponente,<br />
selezionare L'intera funzionalità non sarà disponibile. Se si annulla l'installazione dei <strong>com</strong>ponenti Anti-Virus, il<br />
<strong>com</strong>puter non sarà protetto da numerosi programmi pericolosi.<br />
29
M A N U A L E D E L L ' U T E N T E<br />
Per otte<strong>ner</strong>e informazioni dettagliate sullo spazio libero su disco nel <strong>com</strong>puter, fare click sul pulsante Volume. Le<br />
informazioni verranno mostrate nella finestra visualizzata.<br />
Dopo aver selezionato i <strong>com</strong>ponenti da installare, fare click sul pulsante Avanti. Per tornare all'elenco predefinito di<br />
<strong>com</strong>ponenti da installare, fare click sul pulsante Reimposta.<br />
PASSAGGIO 8. RICERCA DI ALTRE APPLICAZIONI ANTI-VIRUS<br />
A questo punto, la procedura guidata cercherà altri programmi anti-virus, inclusi altri programmi di <strong>Kaspersky</strong> Lab, che<br />
potrebbero entrare in conflitto con <strong>Kaspersky</strong> PURE.<br />
Se nel <strong>com</strong>puter sono state rilevate altre applicazioni anti-virus, queste verranno elencate sullo schermo. Verrà chiesto di<br />
disinstallarle prima di procedere all'installazione.<br />
Per rimuovere i programmi anti-virus rilevati, utilizzare il pulsante Rimuovi.<br />
Per procedere all'installazione, fare click sul pulsante Avanti.<br />
PASSAGGIO 9. DISABILITAZIONE DEL FIREWALL DI MICROSOFT<br />
WINDOWS<br />
Questo passaggio dell'Installazione guidata è disponibile se <strong>Kaspersky</strong> PURE viene installato in un <strong>com</strong>puter in cui è<br />
abilitato il firewall di Micros<strong>of</strong>t Windows e il <strong>com</strong>ponente Firewall è selezionato tra i <strong>com</strong>ponenti da installare.<br />
Durante questo passaggio dell'installazione di <strong>Kaspersky</strong> PURE, viene <strong>of</strong>ferta la possibilità di disabilitare il firewall<br />
integrato in Micros<strong>of</strong>t Windows. <strong>Kaspersky</strong> PURE include il <strong>com</strong>ponente Firewall, che assicura una protezione <strong>com</strong>pleta<br />
delle attività di rete. Di conseguenza, non è necessario utilizzare l'ulteriore protezione <strong>of</strong>ferta dal sistema operativo.<br />
Se si desidera utilizzare Firewall <strong>com</strong>e strumento di protezione principale per le attività di rete, fare click sul pulsante<br />
Avanti. Il firewall di Micros<strong>of</strong>t Windows verrà disabilitato automaticamente.<br />
Se si desidera proteggere il <strong>com</strong>puter tramite il firewall di Micros<strong>of</strong>t Windows, selezionare l'opzione Mantieni Firewall<br />
Micros<strong>of</strong>t Windows abilitato. In questo caso, il <strong>com</strong>ponente Firewall verrà installato ma sarà disabilitato per evitare<br />
conflitti nel funzionamento delle applicazioni.<br />
PASSAGGIO 10. PREPARAZIONE DELL'INSTALLAZIONE<br />
Questo passaggio dell'Installazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE (vedere pagina 28). Nell'installazione standard, questo passaggio viene saltato.<br />
In questo passaggio viene <strong>com</strong>pletata la preparazione per l'installazione di <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter.<br />
Durante l'installazione iniziale del programma, non deselezionare la casella Proteggi il processo di installazione. In<br />
caso di errori durante l'installazione, l'abilitazione della protezione consentirà di eseguire una procedura corretta di<br />
rollback dell'installazione. Quando si ripete l'installazione, si consiglia di deselezionare la casella.<br />
Se l'applicazione viene installata in remoto utilizzando Desktop remoto di Windows, è consigliabile deselezionare la<br />
casella Proteggi il processo di installazione. Se si seleziona la casella, la procedura di installazione potrebbe essere<br />
eseguita in modo non corretto o non essere <strong>com</strong>pletata.<br />
Per procedere all'installazione, fare click sul pulsante Installa.<br />
30
I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />
Durante l'installazione dei <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE, che rilevano il traffico di rete, le connessioni di rete correnti<br />
vengono interrotte. La maggior parte delle connessioni terminate sarà ripristinata dopo un breve intervallo di tempo.<br />
PASSAGGIO 11. INSTALLAZIONE<br />
L'installazione dell'applicazione può richiedere alcuni minuti. Attenderne il <strong>com</strong>pletamento.<br />
La Configurazione guidata di <strong>Kaspersky</strong> PURE verrà avviata automaticamente al termine dell'installazione.<br />
Se si verifica un errore durante l'installazione causato da programmi dannosi che impediscono l'installazione di<br />
applicazioni anti-virus nel <strong>com</strong>puter, l'Installazione guidata <strong>of</strong>fre la possibilità di scaricare <strong>Kaspersky</strong> Virus Removal Tool,<br />
uno speciale strumento per la neutralizzazione dell'infezione.<br />
Se si sceglie di installare lo strumento, l'Installazione guidata lo scarica dai server di <strong>Kaspersky</strong> Lab e ne avvia<br />
automaticamente l'installazione. Se non è possibile eseguire automaticamente il download dello strumento, viene <strong>of</strong>ferta<br />
la possibilità di scaricarlo manualmente facendo click sul collegamento fornito.<br />
Al termine dell'utilizzo dello strumento, è necessario eliminarlo e riavviare l'installazione di <strong>Kaspersky</strong> PURE.<br />
PASSAGGIO 12. ATTIVAZIONE DELL'APPLICAZIONE<br />
L'attivazione è una procedura di attivazione di una licenza che consente di utilizzare una versione <strong>com</strong>pleta<br />
dell'applicazione fino alla scadenza della licenza.<br />
Per attivare l'applicazione occorre una connessione a Internet.<br />
L'attivazione di <strong>Kaspersky</strong> PURE prevede le opzioni seguenti:<br />
Attivare la versione <strong>com</strong>merciale. Selezionare questa opzione e immettere il codice di attivazione (vedere la<br />
sezione "Informazioni sul codice di attivazione" a pagina 38) se è stata acquistata una versione <strong>com</strong>merciale<br />
dell'applicazione.<br />
Attivare la versione di prova. Utilizzare questa opzione di attivazione se si desidera installare la versione di<br />
prova dell'applicazione prima di procedere all'acquisto di una versione in <strong>com</strong>mercio. Sarà possibile usufruire di<br />
tutte le funzionalità dell'applicazione per il periodo definito dalla licenza per la versione di prova<br />
dell'applicazione. Una volta scaduta, la licenza di prova non può essere riattivata.<br />
Attivare successivamente. Se si seleziona questa opzione, la fase di attivazione di <strong>Kaspersky</strong> PURE verrà<br />
saltata. L'applicazione verrà installata nel <strong>com</strong>puter, ma non sarà possibile utilizzare determinate funzionalità,<br />
<strong>com</strong>e ad esempio l'aggiornamento (sarà possibile aggiornare l'applicazione solo una volta dopo l'installazione),<br />
la creazione di contenitori crittografati, strumenti aggiuntivi e così via. L'opzione Attivare successivamente è<br />
disponibile solo al primo avvio dell'Attivazione guidata, in seguito all'installazione dell'applicazione.<br />
PASSAGGIO 13. VERIFICA DEI DATI<br />
Durante questo passaggio, <strong>Kaspersky</strong> PURE invia i dati al server di attivazione per la verifica.<br />
Per consentire la verifica dei dati, è necessario essere connessi a Internet.<br />
31
M A N U A L E D E L L ' U T E N T E<br />
PASSAGGIO 14. REGISTRAZIONE DI UN UTENTE<br />
Questo passaggio è disponibile solo durante l'attivazione della versione <strong>com</strong>merciale dell'applicazione. Nel corso<br />
dell'attivazione della versione di prova, questo passaggio viene saltato.<br />
È necessario eseguire la registrazione per poter contattare il servizio di Assistenza tecnica di <strong>Kaspersky</strong> Lab.<br />
Se si sceglie di eseguire la registrazione, specificare i dati di registrazione nei campi corrispondenti e fare click sul<br />
pulsante Avanti.<br />
PASSAGGIO 15. COMPLETAMENTO DELL'ATTIVAZIONE<br />
La Configurazione guidata informa l'utente che <strong>Kaspersky</strong> PURE è stato attivato correttamente. Vengono inoltre fornite<br />
informazioni sulla licenza: tipo di licenza (<strong>com</strong>merciale o di prova), data di scadenza e numero di host per la licenza.<br />
Se è stato attivato l'abbonamento, al posto della data di scadenza della licenza sono disponibili informazioni sullo stato<br />
dell'abbonamento (vedere pagina 243).<br />
Fare click sul pulsante Avanti per continuare con la procedura guidata.<br />
PASSAGGIO 16. LIMITAZIONE DELL'ACCESSO ALL'APPLICAZIONE<br />
Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE(vedere pagina 28). Nell'installazione standard il passaggio viene saltato e l'applicazione viene installata senza<br />
restrizioni di accesso. In seguito è possibile limitare manualmente l'accesso(vedere pagina 72) nella finestra di<br />
configurazione dell'applicazione.<br />
Lo scopo della limitazione dell'accesso è impedire i tentativi non autorizzati di disattivare la protezione o modificare le<br />
impostazioni dei <strong>com</strong>ponenti integrati in <strong>Kaspersky</strong> PURE.<br />
La limitazione dell'accesso a <strong>Kaspersky</strong> PURE tramite una password può essere utile nei seguenti casi:<br />
se un personal <strong>com</strong>puter viene utilizzato da più persone, con differenti livelli di esperienza in ambito informatico;<br />
se <strong>Kaspersky</strong> PURE assicura la protezione di diversi <strong>com</strong>puter di una rete domestica;<br />
se vi è il rischio che la protezione sia disattivata dal malware.<br />
Per abilitare la protezione tramite password, selezionare la casella Abilita la protezione tramite password e <strong>com</strong>pilare<br />
i campi Password e Conferma password.<br />
Specificare l'area alla quale si intende applicare la protezione tramite password selezionando una delle opzioni seguenti:<br />
Configurazione delle impostazioni dell'applicazione - la password verrà richiesta per salvare le modifiche<br />
alle impostazioni di <strong>Kaspersky</strong> PURE.<br />
Gestione backup – la password verrà richiesta prima di eseguire le attività di backup.<br />
Gestione Parental Control – la password verrà richiesta prima di eseguire le attività di Parental Control.<br />
Controllo Rete Domestica – la password verrà richiesta prima di modificare le impostazioni di <strong>Kaspersky</strong><br />
PURE tramite la rete.<br />
Terminazione dell'applicazione - la password verrà richiesta quando l'utente tenta di chiudere l'applicazione.<br />
32
I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />
PASSAGGIO 17. SELEZIONE DELLA MODALITÀ DI PROTEZIONE<br />
Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE(vedere pagina 28). Nell'installazione standard il passaggio viene saltato e, per impostazione predefinita,<br />
l'applicazione viene eseguita in modalità di protezione automatica. In seguito è possibile selezionare manualmente una<br />
modalità di protezione (vedere pagina 57).<br />
Selezionare la modalità di protezione fornita da <strong>Kaspersky</strong> PURE.<br />
Sono disponibili due modalità:<br />
Automatica. In caso di eventi importanti, <strong>Kaspersky</strong> PURE eseguirà automaticamente l'azione consigliata dagli<br />
esperti di <strong>Kaspersky</strong> Lab. Una volta rilevata una minaccia, l'applicazione cerca di disinfettare l'oggetto e, se il<br />
tentativo non riesce, procede alla relativa eliminazione. Gli oggetti sospetti verranno ignorati senza essere<br />
elaborati. L'utente viene informato di nuovi eventi mediante messaggi a <strong>com</strong>parsa.<br />
Interattiva. In questa modalità, l'applicazione reagisce agli eventi nella maniera specificata. Quando si verifica<br />
un evento che richiede attenzione da parte dell'utente, l'applicazione visualizza notifiche che consentono la<br />
selezione di un'azione.<br />
Le notifiche sul rilevamento di un'infezione attiva verranno visualizzate a prescindere dalla modalità di protezione<br />
selezionata.<br />
PASSAGGIO 18. CONFIGURAZIONE DELL'AGGIORNAMENTO<br />
DELL'APPLICAZIONE<br />
Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE(vedere pagina 28). Nell'installazione standard il passaggio viene saltato e, per impostazione predefinita, viene<br />
eseguito un aggiornamento automatico. In seguito è possibile selezionare manualmente una modalità di aggiornamento<br />
(vedere pagina 91).<br />
L'efficacia della protezione del <strong>com</strong>puter è strettamente collegata all'esecuzione di aggiornamenti periodici dei database<br />
e dei moduli del programma. In questa finestra della procedura guidata viene richiesto di selezionare la modalità di<br />
aggiornamento di <strong>Kaspersky</strong> Pure e di modificare le impostazioni di pianificazione.<br />
Aggiornamenti automatici. L'applicazione controlla la disponibilità di pacchetti di aggiornamento nella<br />
sorgente degli aggiornamenti a intervalli specificati. La frequenza della scansione può essere aumentata<br />
durante le epidemie e ridotta nei periodi più tranquilli. I nuovi aggiornamenti rilevati vengono scaricati e installati<br />
nel <strong>com</strong>puter. Questa è la modalità predefinita.<br />
Aggiornamenti pianificati (l'intervallo di tempo può cambiare in base alle impostazioni dell'aggiornamento). Gli<br />
aggiornamenti vengono eseguiti automaticamente in base alla pianificazione. Le impostazioni della<br />
pianificazione possono essere modificate nella finestra visualizzata facendo click sul pulsante Impostazioni.<br />
Aggiornamenti manuali. Se si seleziona questa opzione, gli aggiornamenti verranno eseguiti manualmente.<br />
Si noti che i database ed i moduli dell'applicazione in dotazione con il pacchetto di installazione potrebbero essere<br />
obsoleti al momento dell'installazione di <strong>Kaspersky</strong> PURE. È pertanto consigliabile scaricare gli aggiornamenti più recenti<br />
dell'applicazione.<br />
Se i database inclusi nel pacchetto di installazione sono obsoleti, le dimensioni del pacchetto di aggiornamento possono<br />
essere piuttosto grandi e aumentare ulteriormente il traffico in Internet (fino a diverse decine di MB).<br />
33
M A N U A L E D E L L ' U T E N T E<br />
Se si desidera passare alla modifica delle impostazioni di aggiornamento (selezionare la risorsa da cui verranno scaricati<br />
gli aggiornamenti o l'account utente utilizzato per eseguire il processo di aggiornamento e così via), fare click sul<br />
pulsante Impostazioni.<br />
PASSAGGIO 19. SELEZIONE DELLE MINACCE DA RILEVARE<br />
Questo passaggio della Configurazione guidata è disponibile se è selezionata l'installazione personalizzata di <strong>Kaspersky</strong><br />
PURE (vedere pagina 28). Nell'installazione standard il passaggio viene saltato e le impostazioni vengono installate per<br />
impostazione predefinita. In seguito è possibile selezionare manualmente le minacce rilevate (vedere pagina 216).<br />
In questo passaggio è possibile selezionare le categorie di minacce da rilevare mediante <strong>Kaspersky</strong> PURE. <strong>Kaspersky</strong><br />
PURE rileva sempre i programmi in grado di danneggiare il <strong>com</strong>puter, inclusi virus, worm e Trojan.<br />
PASSAGGIO 20. ANALISI DEL SISTEMA<br />
Durante questa fase, vengono raccolte informazioni sulle applicazioni di Micros<strong>of</strong>t Windows. Tali applicazioni vengono<br />
aggiunte all'elenco di applicazioni attendibili alle quali non vengono imposte restrizioni relativamente alle azioni eseguibili<br />
nel sistema.<br />
Altre applicazioni sono analizzate al primo avvio dopo l'installazione di <strong>Kaspersky</strong> PURE.<br />
PASSAGGIO 21. CHIUSURA DELLA PROCEDURA GUIDATA<br />
L'ultima finestra della Configurazione guidata informa l'utente del <strong>com</strong>pletamento dell'installazione dell'applicazione. Per<br />
eseguire <strong>Kaspersky</strong> PURE, verificare che la casella Avvia <strong>Kaspersky</strong> PURE sia selezionata e fare click sul pulsante<br />
Fine.<br />
In alcuni casi, può essere necessario riavviare il sistema operativo. Se è stata selezionata la casella Avvia <strong>Kaspersky</strong><br />
PURE prima di chiudere la procedura guidata, l'applicazione verrà eseguita automaticamente dopo il riavvio del<br />
<strong>com</strong>puter. Se la casella è stata deselezionata, sarà necessario avviare l'applicazione manualmente (vedere pagina 53).<br />
OPERAZIONI PRELIMINARI<br />
Al termine dell'installazione, l'applicazione è pronta per l'utilizzo. Per assicurare una protezione adeguata del <strong>com</strong>puter, è<br />
consigliabile eseguire le seguenti operazioni immediatamente dopo l'installazione e la configurazione:<br />
Aggiornare i database dell'applicazione (vedere la sezione "Aggiornamento dei database e dei moduli<br />
dell'applicazione" a pagina 60).<br />
Eseguire una scansione del <strong>com</strong>puter alla ricerca di virus (vedere la sezione "Esecuzione di una scansione antivirus<br />
<strong>com</strong>pleta del <strong>com</strong>puter" a pagina 63) e vul<strong>ner</strong>abilità.<br />
Controllare lo stato della protezione del <strong>com</strong>puter ed eliminare i problemi di protezione, (vedere la sezione<br />
"Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter" a pagina 54).<br />
Il <strong>com</strong>ponente Anti-Spam incluso nel pacchetto di <strong>Kaspersky</strong> PURE utilizza un algoritmo di autoaddestramento per<br />
rilevare i messaggi indesiderati. Eseguire l'Addestramento guidato di Anti-Spam per configurare il <strong>com</strong>ponente per la<br />
gestione della posta.<br />
Per ripristinare velocemente le informazioni in caso di perdite di dati, configurare il backup (vedere la sezione "Creazione<br />
di copie di backup dei dati" a pagina 70).<br />
Per proteggere le informazioni riservate dagli accessi non autorizzati, creare contenitori crittografati per l'archiviazione<br />
dei dati (vedere la sezione "Crittografia dei dati" a pagina 67).<br />
Per proteggere bambini e adolescenti dalle potenziali minacce legate all'utilizzo del <strong>com</strong>puter, specificare le restrizioni di<br />
Parental Control (vedere la sezione "Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti" a pagina 72).<br />
34
I N S T A L L A Z I O N E E R I M O Z I O N E D E L L ' A P P L I C A Z I O N E<br />
MODIFICA, RIPRISTINO E RIMOZIONE DELL'APPLICAZIONE<br />
TRAMITE L'INSTALLAZIONE GUIDATA<br />
Il ripristino dell'applicazione può essere utile se si sono verificati errori durante l'esecuzione a causa di configurazioni<br />
errate o file danneggiati.<br />
Modificando il set di <strong>com</strong>ponenti è possibile installare nuovi <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE o rimuovere quelli che<br />
ostacolano il proprio lavoro o che si ritengono superflui.<br />
Per avviare il ripristino dello stato originale dell'applicazione, installare <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE non installati<br />
in precedenza o rimuovere l'applicazione:<br />
1. Inserire il CD di installazione nell'unità CD/DVD-ROM, se è stato utilizzato per installare l'applicazione. Se si<br />
installa <strong>Kaspersky</strong> PURE da un'origine differente (una cartella condivisa, una cartella sul disco rigido e così via),<br />
verificare che il pacchetto di installazione sia disponibile in tale origine e accessibile.<br />
2. Selezionare Start Programmi <strong>Kaspersky</strong> PURE Modifica, Ripara o Rimuovi.<br />
Verrà avviato il programma di installazione, che opera <strong>com</strong>e una procedura guidata. Di seguito è descritta in dettaglio la<br />
procedura per il ripristino dell'applicazione, la modifica del set di <strong>com</strong>ponenti o la rimozione dell'applicazione.<br />
IN QUESTA SEZIONE:<br />
Passaggio 1. Avvio del programma di installazione ........................................................................................................ 35<br />
Passaggio 2. Selezione dell'operazione .......................................................................................................................... 35<br />
Passaggio 3. Completamento della modifica, del ripristino o della rimozione dell'applicazione ...................................... 36<br />
PASSAGGIO 1. AVVIO DEL PROGRAMMA DI INSTALLAZIONE<br />
Se sono state eseguite tutte le azioni precedenti per il ripristino dell'applicazione o la modifica del set di <strong>com</strong>ponenti,<br />
verrà visualizzata la finestra iniziale del programma di installazione di <strong>Kaspersky</strong> PURE. Per procedere all'installazione,<br />
fare click sul pulsante Avanti.<br />
PASSAGGIO 2. SELEZIONE DELL'OPERAZIONE<br />
Durante questo passaggio, è necessario selezionare l'azione da eseguire sull'applicazione: è possibile modificare il set di<br />
<strong>com</strong>ponenti dell'applicazione, ripristinare lo stato originale dei <strong>com</strong>ponenti installati o rimuovere alcuni <strong>com</strong>ponenti o<br />
l'intera applicazione. Per eseguire l'azione desiderata, fare click sul pulsante corrispondente. I passaggi successivi del<br />
programma di installazione dipendono dall'operazione selezionata.<br />
La modifica del set di <strong>com</strong>ponenti viene eseguita in modo simile all'installazione personalizzata dell'applicazione: è<br />
possibile specificare i <strong>com</strong>ponenti da installare e selezionare quelli da escludere.<br />
Il ripristino dell'applicazione viene eseguito in base al set di <strong>com</strong>ponenti installati. L'applicazione aggior<strong>ner</strong>à i file di tutti i<br />
<strong>com</strong>ponenti installati e per ognuno di essi verrà impostato il livello di protezione Consigliato.<br />
La rimozione dell'applicazione consente di selezionare i dati creati e utilizzati dall'applicazione che si desidera salvare<br />
nel <strong>com</strong>puter. Per eliminare tutti i dati di <strong>Kaspersky</strong> PURE, selezionare l'opzione Disinstallazione <strong>com</strong>pleta. Per salvare<br />
i dati, selezionare l'opzione Salva oggetti applicazione e specificare gli oggetti da mante<strong>ner</strong>e:<br />
35
M A N U A L E D E L L ' U T E N T E<br />
Dati di attivazione – il file chiave necessario per il funzionamento dell'applicazione.<br />
Database Anti-Spam – il database utilizzato per il riconoscimento dei messaggi e-mail indesiderati. Questo<br />
database contiene informazioni dettagliate utilizzate per distinguere lo spam dai messaggi utili.<br />
File di backup e in quarantena. Gli oggetti di backup sono copie di backup degli oggetti eliminati o disinfettati<br />
dall'utente. È consigliabile salvare tali oggetti in modo da poterli ripristinare in futuro. Gli oggetti in<br />
quarantena sono oggetti che potrebbero essere stati infettati da virus o dalle relative varianti. Tali oggetti<br />
contengono codice simile a quello di un virus noto, tuttavia non è possibile stabilirne inequivocabilmente la<br />
pericolosità. È consigliabile salvarli poiché potrebbero rivelarsi non infetti o potrebbe essere possibile<br />
disinfettarli dopo l'aggiornamento dei database dell'applicazione.<br />
Impostazioni di protezione – set di valori per i parametri di tutti i <strong>com</strong>ponenti dell'applicazione.<br />
Dati di iSwift e iChecker – database che contiene informazioni sugli oggetti NTFS esaminati. Consente di<br />
velocizzare la scansione degli oggetti. Utilizzando i dati di questo database, <strong>Kaspersky</strong> PURE esamina solo gli<br />
oggetti modificati dall'ultima scansione.<br />
Dati della cartella condivisa in Modalità Protetta – dati accessibili sia in Modalità Protetta che nella normale<br />
modalità di esecuzione.<br />
Se è trascorso un intervallo di tempo considerevole tra il momento in cui è stata rimossa una versione precedente di<br />
<strong>Kaspersky</strong> PURE e quello in cui è stata installata una nuova versione, è consigliabile evitare di utilizzare il database<br />
iSwift e iChecker salvato durante la precedente installazione dell'applicazione. Durante tale periodo di tempo, un<br />
programma dannoso potrebbe essere penetrato nel <strong>com</strong>puter e avere eseguito azioni che non è possibile rilevare con<br />
questo database, causando in definitiva l'infezione del <strong>com</strong>puter.<br />
Per avviare l'operazione selezionata, fare click sul pulsante Avanti. Verrà avviato il processo di copia dei file nel<br />
<strong>com</strong>puter o di rimozione dei <strong>com</strong>ponenti e dei dati selezionati.<br />
PASSAGGIO 3. COMPLETAMENTO DELLA MODIFICA, DEL RIPRISTINO<br />
O DELLA RIMOZIONE DELL'APPLICAZIONE<br />
Lo stato di avanzamento del processo di ripristino, modifica o rimozione viene visualizzato sullo schermo e al termine ne<br />
viene segnalato il <strong>com</strong>pletamento.<br />
In ge<strong>ner</strong>e, la rimozione richiede il riavvio del <strong>com</strong>puter per l'applicazione delle modifiche al sistema. Viene richiesto se si<br />
desidera riavviare il <strong>com</strong>puter. Per riavviare immediatamente il <strong>com</strong>puter, fare click sul pulsante Sì. Per riavviare il<br />
<strong>com</strong>puter manualmente in un secondo momento, fare click sul pulsante No.<br />
36
GESTIONE DELLA LICENZA<br />
Questa sezione contiene informazioni sulle nozioni di base relative al licensing dell'applicazione. Vengono inoltre fornite<br />
indicazioni sul rinnovo automatico della licenza e su <strong>com</strong>e otte<strong>ner</strong>e informazioni sulla licenza corrente.<br />
IN QUESTA SEZIONE:<br />
Informazioni sul Contratto di licenza con l'utente finale ................................................................................................... 37<br />
Informazioni sulla licenza ................................................................................................................................................ 37<br />
Informazioni sul codice di attivazione .............................................................................................................................. 38<br />
Visualizzazione delle informazioni sulla licenza .............................................................................................................. 38<br />
INFORMAZIONI SUL CONTRATTO DI LICENZA CON<br />
L'UTENTE FINALE<br />
Il Contratto di licenza con l'utente finale è un accordo con la persona fisica o giuridica legalmente in possesso di una<br />
copia dell'applicazione. Il Contratto di licenza con l'utente finale è incluso in ogni applicazione <strong>Kaspersky</strong> Lab. Contiene<br />
una descrizione dettagliata dei diritti e delle limitazioni per l'utilizzo di <strong>Kaspersky</strong> PURE.<br />
In base al Contratto di licenza con l'utente finale, acquistando e installando un'applicazione <strong>Kaspersky</strong> Lab, l'utente<br />
acquisisce diritti illimitati per il possesso della propria copia.<br />
INFORMAZIONI SULLA LICENZA<br />
La licenza concede il diritto di utilizzare <strong>Kaspersky</strong> PURE e i servizi aggiuntivi correlati forniti da <strong>Kaspersky</strong> Lab o dai<br />
relativi part<strong>ner</strong>.<br />
Ogni licenza è definita dalla relativa data di scadenza e dal tipo.<br />
Il periodo di validità della licenza è un periodo durante il quale vengono forniti servizi aggiuntivi:<br />
assistenza tecnica;<br />
aggiornamento dei database e dei moduli dell'applicazione.<br />
I servizi forniti dipendono dal tipo di licenza.<br />
Sono disponibili i seguenti tipi di licenza:<br />
Di prova – una licenza gratuita con un periodo di validità limitato, ad esempio 30 giorni, <strong>of</strong>ferta per consentire di<br />
acquisire familiarità con <strong>Kaspersky</strong> PURE.<br />
Una licenza di prova non può essere utilizzata più di una volta.<br />
La licenza di prova viene fornita con la versione di prova dell'applicazione. Se si dispone di una licenza di prova,<br />
è possibile contattare il servizio di Assistenza tecnica solo per domande riguardanti l'attivazione del prodotto o<br />
l'acquisto di una licenza <strong>com</strong>merciale. Alla scadenza del periodo di prova, tutte le funzionalità di <strong>Kaspersky</strong><br />
PURE vengono disabilitate. Per continuare a utilizzare l'applicazione, è necessario attivarla.<br />
37
M A N U A L E D E L L ' U T E N T E<br />
Commerciale – una licenza <strong>com</strong>merciale con un periodo di validità limitato, ad esempio un anno, <strong>of</strong>ferta al<br />
momento dell'acquisto di <strong>Kaspersky</strong> PURE. Per ogni licenza è definito un numero limitato di <strong>com</strong>puter in cui è<br />
possibile installare <strong>Kaspersky</strong> PURE con tale licenza.<br />
Se viene attivata una licenza <strong>com</strong>merciale, sono disponibili tutte le funzionalità e i servizi aggiuntivi<br />
dell'applicazione.<br />
Alla scadenza del periodo di validità di una licenza <strong>com</strong>merciale, è possibile continuare a utilizzare tutte le<br />
funzionalità di <strong>Kaspersky</strong> PURE, ma non viene più eseguito l'aggiornamento dei database anti-virus. Resta<br />
<strong>com</strong>unque possibile eseguire la scansione del <strong>com</strong>puter per identificare la presenza di eventuali virus e<br />
utilizzare i <strong>com</strong>ponenti di protezione, ma solo attraverso i database disponibili al momento della scadenza della<br />
licenza. Due settimane prima della data di scadenza, viene visualizzato un avviso per consentire di rinnovare la<br />
licenza in anticipo.<br />
Commerciale con abbonamento per gli aggiornamenti e <strong>com</strong>merciale con abbonamento di protezione e per gli<br />
aggiornamenti – una licenza <strong>com</strong>merciale con una gestione particolarmente flessibile: è possibile sospendere e<br />
riprendere l'abbonamento, estenderne il periodo di validità in modo automatico e annullare l'abbonamento. Le<br />
licenze con abbonamento sono distribuite dai provider di servizi. È possibile gestire l'abbonamento dall'area<br />
personale dell'utente sul sito Web del provider di servizi.<br />
Il periodo di validità di un abbonamento può essere limitato, ad esempio un anno, oppure illimitato. Se si attiva<br />
un abbonamento con un periodo di validità limitato, è necessario rinnovarlo alla scadenza. Un abbonamento<br />
con un periodo di validità illimitato viene esteso automaticamente, a condizione che il pagamento venga<br />
effettuato al provider in modo regolare.<br />
Se il periodo di validità dell'abbonamento è limitato, alla scadenza verrà <strong>of</strong>ferto un periodo di tolleranza per il<br />
rinnovo dell'abbonamento, durante il quale sarà ancora possibile utilizzare tutte le funzionalità dell'applicazione.<br />
Se l'abbonamento non viene rinnovato, dalla scadenza del periodo di tolleranza <strong>Kaspersky</strong> PURE non aggiorna<br />
più i database dell'applicazione (per la licenza con abbonamento per gli aggiornamenti) e non garantisce più la<br />
protezione del <strong>com</strong>puter né esegue le attività di scansione (per la licenza con abbonamento di protezione).<br />
Quando si utilizza l'abbonamento, non è possibile usare un altro codice di attivazione per rinnovare la licenza.<br />
Questa operazione può essere eseguita solo dopo la data di scadenza dell'abbonamento.<br />
Se al momento dell'attivazione dell'abbonamento si dispone già di una licenza a durata limitata, questa viene<br />
sostituita dalla licenza con abbonamento. Per annullare l'abbonamento, contattare il provider di servizi da cui è<br />
stato acquistato <strong>Kaspersky</strong> PURE.<br />
L'insieme di azioni che è possibile eseguire sull'abbonamento può variare a seconda del fornitore<br />
dell'abbonamento. Inoltre, il periodo di tolleranza per il rinnovo dell'abbonamento non viene concesso per<br />
impostazione predefinita.<br />
INFORMAZIONI SUL CODICE DI ATTIVAZIONE<br />
Il codice di attivazione è un codice fornito con una licenza <strong>com</strong>merciale di <strong>Kaspersky</strong> PURE. Questo codice è necessario<br />
per l'attivazione dell'applicazione.<br />
Il codice di attivazione è una sequenza di lettere e cifre separate da trattini in quattro gruppi da cinque caratteri ciascuno.<br />
senza spazi ad esempio 11111-11111-11111-11111.<br />
38
39<br />
G E S T I O N E D E L L A L I C E N Z A<br />
VISUALIZZAZIONE DELLE INFORMAZIONI SULLA LICENZA<br />
Per visualizzare le informazioni sulla licenza attiva:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Fare click sul pulsante Licenza nella parte inferiore della finestra per aprire la finestra Gestione licenze.<br />
In questa finestra è possibile eseguire l'attivazione dell'applicazione, acquistare una nuova licenza o rinnovare<br />
quella corrente.<br />
Figura 1. Finestra Gestione licenze
INTERFACCIA DELL'APPLICAZIONE<br />
In questa sezione vengono descritte le caratteristiche principali dell'interfaccia di <strong>Kaspersky</strong> PURE.<br />
IN QUESTA SEZIONE:<br />
Icona nell'area di notifica della barra delle applicazioni ................................................................................................... 40<br />
Menu di scelta rapida ...................................................................................................................................................... 41<br />
Finestra principale di <strong>Kaspersky</strong> PURE........................................................................................................................... 42<br />
Finestra delle impostazioni dell'applicazione ................................................................................................................... 51<br />
Finestre di notifica e messaggi a <strong>com</strong>parsa .................................................................................................................... 52<br />
ICONA NELL'AREA DI NOTIFICA DELLA BARRA DELLE<br />
APPLICAZIONI<br />
Subito dopo aver installato <strong>Kaspersky</strong> PURE, la relativa icona verrà visualizzata nell'area di notifica della barra delle<br />
applicazioni di Micros<strong>of</strong>t Windows.<br />
L'icona ha le seguenti funzioni:<br />
È un indicatore del funzionamento dell'applicazione.<br />
Consente di accedere al menu di scelta rapida, alla finestra principale dell'applicazione e alla finestra delle<br />
notizie.<br />
Indicazione dell'attività dell'applicazione<br />
Questa icona è un indicatore del funzionamento dell'applicazione. Riflette inoltre lo stato della protezione e visualizza<br />
numerose funzioni di base eseguite dall'applicazione:<br />
– scansione di messaggi e-mail;<br />
– scansione del traffico Web;<br />
– aggiornamento di database e moduli dell'applicazione;<br />
- per applicare gli aggiornamenti, è necessario riavviare il <strong>com</strong>puter;<br />
– si è verificato un errore nel funzionamento di alcuni <strong>com</strong>ponenti dell'applicazione.<br />
Per impostazione predefinita, l'icona è animata. Ad esempio, durante la scansione dei messaggi e-mail sull'icona<br />
dell'applicazione viene visualizzato il simbolo di una lettera, mentre durante un aggiornamento viene visualizzato il<br />
simbolo di un globo che ruota. L'animazione può essere disabilitata (vedere pagina 220).<br />
Quando l'animazione è disabilitata, l'icona può assumere il seguente aspetto:<br />
(simbolo colorato) – alcuni o tutti i <strong>com</strong>ponenti di protezione sono abilitati;<br />
40
(simbolo in bianco e <strong>ner</strong>o) – tutti i <strong>com</strong>ponenti di protezione sono disabilitati.<br />
Accesso al menu di scelta rapida e alla finestra dell'applicazione<br />
41<br />
I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />
È possibile utilizzare l'icona per aprire il menu di scelta rapida (vedere questa pagina) e la finestra principale<br />
dell'applicazione (vedere pagina 42).<br />
Per aprire il menu di scelta rapida:<br />
Posizionare il puntatore sull'icona e fare click con il pulsante destro del mouse.<br />
Per aprire la finestra principale dell'applicazione:<br />
Posizionare il puntatore sull'icona e fare click con il pulsante sinistro del mouse.<br />
Se sono disponibili notizie da <strong>Kaspersky</strong> Lab, verrà visualizzata l'icona nell'area di notifica della barra delle<br />
applicazioni di Micros<strong>of</strong>t Windows. Fare doppio click sull'icona per aprire la finestra Notizie (vedere pagina 220).<br />
MENU DI SCELTA RAPIDA<br />
Il menu di scelta rapida consente di eseguire le attività di protezione di base.<br />
Il menu di <strong>Kaspersky</strong> PURE contiene i seguenti elementi:<br />
Aggiorna – esegue l'aggiornamento dei database e dei moduli dell'applicazione.<br />
Scansione Completa – avvia una scansione <strong>com</strong>pleta del <strong>com</strong>puter alla ricerca di malware (vedere pagina 63).<br />
Scansione Anti-Virus – avvia una scansione degli oggetti selezionati alla ricerca di malware (vedere pagina<br />
61).<br />
Tastiera Virtuale – visualizza la Tastiera Virtuale (vedere pagina 66).<br />
<strong>Kaspersky</strong> PURE – apre la finestra principale dell'applicazione (vedere pagina 42).<br />
Impostazioni – apre la finestra delle impostazioni dell'applicazione (vedere pagina 51).<br />
Attivazione – avvia l'Attivazione guidata di <strong>Kaspersky</strong> PURE. Questa voce di menu è disponibile solo se<br />
l'applicazione non è attivata.<br />
Informazioni su – apre una finestra contenente le informazioni sul programma.<br />
Sospendi / Riprendi la protezione – sospende o riprende temporaneamente i <strong>com</strong>ponenti di protezione in<br />
tempo reale. Questa voce di menu non ha effetto sull'esecuzione della scansione anti-virus o sugli<br />
aggiornamenti dell'applicazione.<br />
Sospendi / Abilita Parental Control – disabilita o abilita temporaneamente il controllo di tutti gli utenti. Questa<br />
voce di menu è disponibile solo se è installato il <strong>com</strong>ponente Parental Control.<br />
Blocca il traffico di rete / Sblocca il traffico di rete – blocca o sblocca temporaneamente tutte le connessioni<br />
di rete nel <strong>com</strong>puter.
M A N U A L E D E L L ' U T E N T E<br />
Esci – chiude <strong>Kaspersky</strong> PURE. Quando viene selezionata questa opzione, l'applicazione viene scaricata dalla<br />
RAM del <strong>com</strong>puter.<br />
Figura 2. Menu di scelta rapida<br />
Se è in corso un'attività di scansione anti-virus o di aggiornamento quando si apre il menu di scelta rapida, quest'ultimo<br />
ne visualizza il nome e lo stato di avanzamento (percentuale <strong>com</strong>pletata). Selezionando il <strong>com</strong>ando di menu con il nome<br />
di un'attività, è possibile visualizzare la finestra principale con un rapporto sui risultati dell'esecuzione dell'attività<br />
corrente.<br />
Per aprire il menu di scelta rapida:<br />
Posizionare il puntatore sull'icona dell'applicazione nell'area di notifica della barra delle applicazioni e fare click con il<br />
pulsante destro del mouse.<br />
FINESTRA PRINCIPALE DI KASPERSKY PURE<br />
La finestra principale dell'applicazione contiene gli elementi di interfaccia che permettono di accedere a tutte le<br />
funzionalità principali dell'applicazione.<br />
Tale finestra può essere suddivisa in tre parti.<br />
La parte superiore della finestra indica l'attuale stato di protezione del <strong>com</strong>puter.<br />
Esistono tre valori possibili per lo stato della protezione: ciascuno di essi è indicato da un determinato colore. Il<br />
verde indica che la protezione del <strong>com</strong>puter è di livello adeguato, il giallo ed il rosso evidenziano la presenza di<br />
minacce per la protezione. Oltre ai programmi dannosi, le minacce <strong>com</strong>prendono il mancato aggiornamento dei<br />
database dell'applicazione obsoleti, la disabilitazione di <strong>com</strong>ponenti di protezione e la selezione di impostazioni<br />
di protezione minime.<br />
Le minacce alla protezione devono essere eliminate non appena si manifestano (vedere la sezione<br />
"Diagnostica ed eliminazione dei problemi relativi alla protezione del <strong>com</strong>puter" a pagina 54).<br />
Nella parte centrale della finestra è possibile accedere alle principali funzionalità dell'applicazione, riprendere o<br />
sospendere la protezione, eseguire una scansione anti-virus, avviare il backup dei dati e così via. I <strong>com</strong>ponenti<br />
principali di <strong>Kaspersky</strong> PURE sono disponibili nella parte superiore della finestra:<br />
42
43<br />
I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />
Backup e ripristino – creazione e archiviazione di copie di backup dei file, per assicurare il ripristino delle<br />
informazioni in caso di perdite di dati.<br />
Protezione del <strong>com</strong>puter – include <strong>com</strong>ponenti progettati per garantire la protezione del <strong>com</strong>puter da<br />
varie minacce.<br />
Parental Control – restrizione dell'accesso degli utenti al <strong>com</strong>puter e alle risorse Web.<br />
Nella parte inferiore della finestra è possibile accedere a ulteriori funzionalità, che assicurano una protezione<br />
avanzata e ottimizzano il funzionamento del sistema. I seguenti <strong>com</strong>ponenti e servizi sono disponibili nella parte<br />
inferiore della finestra:<br />
Strumenti aggiuntivi – ottimizzazione del funzionamento del sistema ed esecuzione di specifiche attività<br />
per garantire la protezione del <strong>com</strong>puter.<br />
Tastiera Virtuale – prevenzione dell'intercettazione dei dati immessi tramite tastiera.<br />
Controllo Rete Domestica – amministrazione remota di <strong>Kaspersky</strong> PURE.<br />
Crittografia dei dati – prevenzione dell'accesso non autorizzato alle informazioni riservate.<br />
Password Manager – protezione di dati personali quali password, nomi utente, account di sistemi di<br />
messaggistica istantanea, contatti e così via.<br />
Figura 3. Finestra principale dell'applicazione<br />
È inoltre possibile utilizzare i pulsanti e i collegamenti seguenti:<br />
Impostazioni – configurazione delle impostazioni ge<strong>ner</strong>ali dell'applicazione (vedere pagina 51).
M A N U A L E D E L L ' U T E N T E<br />
Guida: consente di visualizzare la Guida di <strong>Kaspersky</strong> PURE.<br />
Pagina personale – consente di accedere alla pagina personale dell'utente (https://my.kaspersky.<strong>com</strong>) nel sito<br />
Web del servizio di assistenza tecnica.<br />
Supporto: consente di aprire la finestra contenente informazioni sul sistema e collegamenti alle risorse<br />
informative di <strong>Kaspersky</strong> Lab (sito Web del servizio di Assistenza tecnica, forum).<br />
Licenza – contiene informazioni sull'attivazione e sul rinnovo della licenza di <strong>Kaspersky</strong> PURE.<br />
È possibile modificare l'aspetto di <strong>Kaspersky</strong> PURE creando e utilizzando diversi schemi grafici e colori (vedere la<br />
sezione "Aspetto dell'applicazione" a pagina 219).<br />
PROTEZIONE DEL COMPUTER<br />
La finestra di Protezione del <strong>com</strong>puter può essere suddivisa in due parti:<br />
La sezione nella parte sinistra della finestra consente di accedere rapidamente a qualsiasi funzione<br />
dell'applicazione, incluse le attività di scansione anti-virus, di aggiornamento e così via.<br />
Figura 4. Parte sinistra della finestra Protezione del <strong>com</strong>puter<br />
44
45<br />
I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />
La parte destra della finestra contiene informazioni sulla funzione dell'applicazione selezionata nella parte<br />
sinistra, consente di configurare tali funzioni e <strong>of</strong>fre strumenti per eseguire attività di scansione anti-virus,<br />
scaricare aggiornamenti e così via.<br />
È inoltre possibile utilizzare i collegamenti seguenti:<br />
Figura 5. Parte destra della finestra Protezione del <strong>com</strong>puter<br />
Impostazioni: consente di aprire la finestra delle impostazioni di protezione del <strong>com</strong>puter.<br />
Quarantena: consente di lavorare con gli oggetti in quarantena.<br />
Rapporto: consente di passare all'elenco di eventi verificatisi durante il funzionamento dell'applicazione.<br />
Guida: consente di visualizzare la Guida di <strong>Kaspersky</strong> PURE.
M A N U A L E D E L L ' U T E N T E<br />
BACKUP<br />
La finestra Backup e ripristino è formata da due parti:<br />
la parte sinistra della finestra consente di accedere alle principali funzionalità di Backup e ripristino, per la<br />
gestione delle attività di backup e degli archivi delle copie di backup, nonché per il ripristino dei dati;<br />
la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità selezionata nella parte<br />
sinistra della finestra.<br />
Figura 6. Finestra principale del modulo Backup<br />
46
PARENTAL CONTROL<br />
La finestra Parental Control è formata da due parti:<br />
47<br />
I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />
la parte sinistra della finestra consente di accedere alle principali funzionalità di Parental Control, ovvero la<br />
configurazione del controllo degli utenti e la visualizzazione dei rapporti;<br />
la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità selezionata nella parte<br />
sinistra della finestra.<br />
Figura 7. Finestra principale di Parental Control<br />
FINESTRA DI PASSWORD MANAGER<br />
La finestra di Password Manager si <strong>com</strong>pone di tre parti:<br />
un pulsante per il blocco e lo sblocco del database delle password (vedere pagina 187);<br />
pulsanti Titolo per l'accesso alle funzioni principali di Password Manager: creazione di password, creazione di<br />
identità, gestione del database delle password, configurazione delle impostazioni dell'applicazione e creazione<br />
e sincronizzazione di una versione portatile di Password Manager (non disponibile se il database delle<br />
password è bloccato);<br />
il pulsante Ge<strong>ner</strong>atore di password (vedere pagina 213).<br />
È inoltre possibile utilizzare i pulsanti e i collegamenti seguenti:
M A N U A L E D E L L ' U T E N T E<br />
Guida - consente di visualizzare la Guida di Password Manager;<br />
Indietro - consente di passare alla finestra principale di <strong>Kaspersky</strong> PURE (vedere pagina 42).<br />
ICONA DELL'AREA DI NOTIFICA<br />
Subito dopo aver installato Password Manager, la relativa icona viene visualizzata nell'area di notifica della barra delle<br />
applicazioni di Micros<strong>of</strong>t Windows.<br />
A seconda della situazione, l'icona di Password Manager può assumere il seguente aspetto:<br />
attiva (verde) – Password Manager sbloccato, accesso ai dati personali consentito;<br />
inattiva (rosso) – Password Manager bloccato, accesso ai dati personali non consentito.<br />
Facendo click sull'icona sono accessibili i seguenti elementi di interfaccia:<br />
menu di scelta rapida (vedere pagina 48);<br />
puntatore di Password Manager.<br />
MENU DI SCELTA RAPIDA DI PASSWORD MANAGER<br />
Il menu di scelta rapida di Password Manager consente di accedere alle attività principali e contiene i seguenti elementi:<br />
Blocca / Sblocca – consentire o impedire l'accesso ai dati personali.<br />
Account – accedere rapidamente agli account utilizzati più di frequente. Il numero di account nel database<br />
delle password è specificato tra parentesi tonde. L'elenco degli account utilizzati di frequente viene creato<br />
automaticamente. L'elenco è disponibile se è configurato per la visualizzazione nel menu di scelta rapida<br />
(vedere pagina 202). Al primo avvio dell'applicazione, l'elenco non è disponibile perché non è ancora stato<br />
utilizzato alcun account.<br />
Memo protetti – accedere rapidamente a note private. Il numero di memo protetti nel database delle password<br />
è specificato tra parentesi tonde.<br />
Aggiungi – aggiungere un nuovo Account, un Memo protetto o una nuova Identità a Password Manager.<br />
Password Manager – passare alla finestra principale dell'applicazione (vedere pagina 47).<br />
Impostazioni – configurare le impostazioni dell'applicazione.<br />
Versione portatile - avviare la Creazione guidata versione portatile (vedere pagina 214).<br />
Ge<strong>ner</strong>atore di password – creare password <strong>com</strong>plesse (vedere pagina 213).<br />
Guida – visualizzare la Guida di <strong>Kaspersky</strong> PURE.<br />
Esci – chiudere l'applicazione. Quando è selezionata questa opzione, l'applicazione viene scaricata dalla RAM<br />
del <strong>com</strong>puter.<br />
Se l'applicazione è bloccata, l'accesso ai dati personali non è consentito. In questo caso, il menu di scelta rapida<br />
conterrà solo i seguenti elementi: Sblocca, Ge<strong>ner</strong>atore di password, Guida ed Esci.<br />
48
Per aprire il menu di scelta rapida:<br />
49<br />
I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />
Posizionare il puntatore sull'icona di Password Manager nell'area di notifica della barra delle applicazioni e fare click<br />
con il pulsante destro del mouse.<br />
FINESTRA DATABASE DELLE PASSWORD<br />
La finestra Database delle password si <strong>com</strong>pone di tre parti:<br />
nella parte superiore della finestra è possibile selezionare le funzioni di Password Manager ed eseguire le<br />
attività principali;<br />
la parte centrale della finestra contiene un elenco di tutti gli account e altre informazioni personali e consente di<br />
gestirle;<br />
la parte inferiore della finestra contiene collegamenti per la gestione <strong>com</strong>plessiva del database delle password.<br />
È inoltre possibile utilizzare il campo di ricerca nella parte superiore della finestra. Il campo di ricerca consente di trovare<br />
le informazioni desiderate nel database delle password utilizzando una parola chiave.<br />
Figura 8. Finestra Database delle password<br />
FINESTRA DELLE IMPOSTAZIONI DELL'APPLICAZIONE<br />
La finestra delle impostazioni di Password Manager può essere aperta in uno dei seguenti modi:
M A N U A L E D E L L ' U T E N T E<br />
dal menu di scelta rapida di Password Manager (vedere pagina 48) – a tale scopo, selezionare Impostazioni<br />
dal menu di scelta rapida di Password Manager;<br />
dalla finestra di <strong>Kaspersky</strong> PURE – a tale scopo, fare click sul pulsante Impostazioni.<br />
La finestra delle impostazioni si <strong>com</strong>pone di due parti:<br />
la parte sinistra della finestra contiene l'elenco delle funzioni dell'applicazione;<br />
la parte destra della finestra contiene l'elenco delle impostazioni per la funzione o l'attività selezionata.<br />
PULSANTE TITOLO<br />
Il pulsante Titolo consente di utilizzare i dati personali dalla finestra dell'applicazione o del browser. Questo pulsante è<br />
visualizzato nell'angolo superiore destro dell'applicazione.<br />
Facendo click sul pulsante Titolo viene visualizzato un menu con un elenco di nomi utente correlati all'applicazione o alla<br />
pagina Web. Quando si seleziona un nome utente, Password Manager <strong>com</strong>pila automaticamente i campi di<br />
autorizzazione dal database delle password.<br />
Il pulsante Titolo è attivo se Password Manager non è bloccato (vedere pagina 187). Facendo click su di esso, è<br />
possibile eseguire le operazioni seguenti:<br />
Aggiungi account – aggiungere un nuovo account.<br />
Account Web – visualizzare l'elenco di tutti gli account Web e aprirne uno. Il numero di account nel database<br />
delle password è specificato tra parentesi quadre.<br />
Elenco degli account utilizzati di frequente – avviare un account dall'elenco. L'elenco viene ge<strong>ner</strong>ato<br />
automaticamente in base alla frequenza di utilizzo degli account. L'elenco è disponibile se è configurato per la<br />
visualizzazione nel menu di scelta rapida (vedere pagina 202).<br />
Identità – visualizzare l'elenco delle identità create e selezionare un'identità per il modulo di registrazione.<br />
Guida – passare alla sezione della documentazione sull'applicazione.<br />
Il pulsante Titolo non è attivo se Password Manager è bloccato. In tal caso, facendo click sul pulsante non sarà<br />
possibile eseguire alcuna operazione. Il pulsante inattivo viene visualizzato nella finestra dell'applicazione se sono state<br />
configurate le impostazioni aggiuntive del pulsante Titolo (vedere pagina 211).<br />
PLUG-IN<br />
Password Manager dispone di plug-in incorporati nelle applicazioni che richiedono l'autorizzazione. È possibile installare<br />
i plug-in in modo indipendente per i browser desiderati. I plug-in installati consentono di accedere alle funzioni di<br />
Password Manager dall'interfaccia dell'applicazione o del browser.<br />
PUNTATORE<br />
Il puntatore di Password Manager consente di scegliere rapidamente l'applicazione o la pagina Web per l'immissione<br />
automatica dei dati personali.<br />
Per utilizzare il puntatore di Password Manager, eseguire le operazioni seguenti:<br />
1. Posizionare il puntatore del mouse sull'icona Password Manager nell'area di notifica della barra delle<br />
applicazioni e attendere alcuni secondi.<br />
2. Quando viene visualizzato, trascinare il puntatore di Password Manager nella finestra dell'applicazione o del<br />
browser desiderata. Password Manager definisce automaticamente l'azione da eseguire sull'applicazione o la<br />
pagina Web scelta.<br />
50
51<br />
I N T E R F A C C I A D E L L ' A P P L I C A Z I O N E<br />
FINESTRA DELLE IMPOSTAZIONI DELL'APPLICAZIONE<br />
La finestra delle impostazioni di <strong>Kaspersky</strong> PURE è progettata per la configurazione dell'intera applicazione, dei singoli<br />
<strong>com</strong>ponenti di protezione, delle attività di scansione e aggiornamento e per l'esecuzione di altre attività di configurazione<br />
avanzata (vedere pagina 79).<br />
La finestra delle impostazioni si <strong>com</strong>pone di tre parti:<br />
la parte superiore contiene le categorie di attività e funzionalità di <strong>Kaspersky</strong> PURE;<br />
la parte sinistra della finestra consente di accedere alle attività e alle funzionalità ge<strong>ner</strong>ali di <strong>Kaspersky</strong> PURE<br />
nella categoria selezionata;<br />
la parte destra della finestra contiene un elenco di impostazioni relative alla funzionalità o all'attività selezionata<br />
nella parte sinistra della finestra.<br />
È possibile aprire la finestra delle impostazioni di <strong>Kaspersky</strong> PURE mediante la finestra principale (vedere pagina 42)<br />
oppure utilizzando il menu di scelta rapida (vedere pagina 41). Per eseguire tale operazione, fare click sul collegamento<br />
Impostazioni nella parte superiore della finestra principale dell'applicazione oppure selezionare l'opzione appropriata dal<br />
menu di scelta rapida dell'applicazione.<br />
Figura 9. Configurazione delle impostazioni di <strong>Kaspersky</strong> PURE
M A N U A L E D E L L ' U T E N T E<br />
FINESTRE DI NOTIFICA E MESSAGGI A COMPARSA<br />
<strong>Kaspersky</strong> PURE notifica gli eventi importanti che si verificano durante l'esecuzione tramite finestre di notifica e<br />
messaggi a <strong>com</strong>parsa visualizzati sopra l'icona dell'applicazione nell'area di notifica della barra delle applicazioni.<br />
Le finestre di notifica sono visualizzate da <strong>Kaspersky</strong> PURE quando è possibile eseguire varie azioni in relazione a un<br />
evento: ad esempio, se viene rilevato un oggetto dannoso, è possibile bloccare l'accesso all'oggetto, eliminarlo o tentare<br />
di disinfettarlo. Viene <strong>of</strong>ferta la possibilità di selezionare una delle azioni disponibili. Una finestra di notifica s<strong>com</strong>pare<br />
dallo schermo solo se si seleziona una delle azioni.<br />
Figura 10. Finestra Notifiche<br />
I messaggi a <strong>com</strong>parsa sono visualizzati da <strong>Kaspersky</strong> PURE per segnalare all'utente eventi che non richiedono la<br />
selezione di un'azione. Alcuni messaggi a <strong>com</strong>parsa contengono collegamenti utilizzabili per eseguire un'azione, <strong>com</strong>e<br />
ad esempio l'aggiornamento dei database o l'attivazione dell'applicazione. I messaggi a <strong>com</strong>parsa s<strong>com</strong>paiono<br />
automaticamente dopo pochi secondi.<br />
Figura 11. Messaggio a <strong>com</strong>parsa<br />
A seconda della criticità dell'evento per la protezione del <strong>com</strong>puter, potrebbero essere visualizzati i tipi di notifica<br />
seguenti:<br />
Notifiche critiche – segnalano eventi di importanza critica dal punto di vista della protezione del <strong>com</strong>puter, <strong>com</strong>e<br />
ad esempio il rilevamento di un oggetto dannoso o di un'attività pericolosa nel sistema. Le finestre di notifica e i<br />
messaggi a <strong>com</strong>parsa di questo tipo sono in rosso.<br />
Notifiche importanti – segnalano eventi potenzialmente importanti dal punto di vista della protezione del<br />
<strong>com</strong>puter, <strong>com</strong>e ad esempio il rilevamento di un oggetto potenzialmente infetto o di un'attività sospetta nel<br />
sistema. Le finestre di notifica e i messaggi a <strong>com</strong>parsa di questo tipo sono in giallo.<br />
Messaggi informativi – segnalano eventi non critici dal punto di vista della protezione. Le finestre di notifica e i<br />
messaggi a <strong>com</strong>parsa di questo tipo sono in verde.<br />
52
53<br />
A V V I O E A R R E S T O D E L L ' A P P L I C A Z I O N E<br />
AVVIO E ARRESTO DELL'APPLICAZIONE<br />
Al termine dell'installazione, <strong>Kaspersky</strong> PURE viene avviato automaticamente. L'applicazione viene avviata<br />
automaticamente a ogni avvio del sistema operativo.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione dell'avvio automatico ......................................................................................................... 53<br />
Avvio e arresto manuale dell'applicazione ...................................................................................................................... 53<br />
ABILITAZIONE E DISABILITAZIONE DELL'AVVIO<br />
AUTOMATICO<br />
In modalità di avvio automatico, <strong>Kaspersky</strong> PURE viene avviato all'avvio del sistema operativo. Questa è la modalità di<br />
avvio predefinita.<br />
Per disabilitare l'avvio automatico dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />
4. Nella parte destra della finestra deselezionare la casella Esegui <strong>Kaspersky</strong> PURE all'avvio del <strong>com</strong>puter.<br />
AVVIO E ARRESTO MANUALE DELL'APPLICAZIONE<br />
Gli specialisti di <strong>Kaspersky</strong> Lab consigliano di non chiudere <strong>Kaspersky</strong> PURE, perché questo può mettere a rischio il<br />
<strong>com</strong>puter e i dati personali dell'utente. Se è realmente necessario disabilitare la protezione, è consigliabile sospendere la<br />
protezione del <strong>com</strong>puter (vedere pagina 56) per il periodo desiderato senza chiudere l'applicazione.<br />
Se è stato disabilitato l'avvio automatico dell'applicazione, <strong>Kaspersky</strong> PURE deve essere avviato manualmente (vedere<br />
pagina 53).<br />
Per avviare l'applicazione manualmente:<br />
Nel menu Start selezionare Programmi <strong>Kaspersky</strong> PURE <strong>Kaspersky</strong> PURE.<br />
Per chiudere l'applicazione:<br />
Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'icona dell'applicazione nell'area di<br />
notifica della barra delle applicazioni, quindi scegliere Esci.
M A N U A L E D E L L ' U T E N T E<br />
STATO DI PROTEZIONE DELLA RETE<br />
DOMESTICA<br />
Questa sezione contiene informazioni utili per stabilire se la rete domestica è protetta o se la protezione è a rischio, oltre<br />
che per eliminare le minacce emergenti.<br />
In questa sezione sono inoltre disponibili informazioni sull'abilitazione, la disabilitazione e la sospensione della<br />
protezione durante l'utilizzo di <strong>Kaspersky</strong> PURE.<br />
DIAGNOSTICA ED ELIMINAZIONE DEI PROBLEMI RELATIVI<br />
ALLA PROTEZIONE DEL COMPUTER<br />
I problemi relativi alla protezione del <strong>com</strong>puter sono indicati dall'indicatore nella parte superiore della finestra principale<br />
dell'applicazione. Il colore dell'indicatore cambia a seconda dello stato della protezione dell'host: il verde indica che il<br />
<strong>com</strong>puter è protetto, il giallo indica problemi relativi alla protezione e il rosso segnala una grave minaccia per la<br />
protezione del <strong>com</strong>puter. È consigliabile risolvere immediatamente i problemi ed eliminare le minacce per la protezione.<br />
54
S T A T O D I P R O T E Z I O N E D E L L A R E T E D O M E S T I C A<br />
Facendo click sul pulsante Correggi, è possibile aprire la finestra Stato ge<strong>ner</strong>ale della protezione (vedere la figura<br />
seguente), che contiene informazioni dettagliate sullo stato della protezione del <strong>com</strong>puter e suggerimenti per la<br />
risoluzione dei problemi e l'eliminazione delle minacce rilevate.<br />
Figura 12. Finestra Stato ge<strong>ner</strong>ale della protezione<br />
In questa finestra sono elencati i problemi relativi alla protezione, inclusi quelli causati da alterazioni della normale<br />
modalità operativa del prodotto, <strong>com</strong>e ad esempio il mancato aggiornamento dei database. Sono disponibili i seguenti<br />
suggerimenti per la risoluzione dei problemi:<br />
Eliminazione immediata. Facendo click sul pulsante corrispondente viene visualizzata la soluzione appropriata<br />
del problema. Si tratta dell'azione consigliata.<br />
Rimanda l'eliminazione. Se non è possibile eliminare il problema immediatamente, è possibile rimandare questa<br />
azione. A tale scopo, fare click sul pulsante Nascondi messaggio.<br />
Il rinvio dell'eliminazione non è disponibile per i problemi gravi. Tali problemi <strong>com</strong>prendono ad esempio gli<br />
oggetti dannosi non disinfettati, il blocco di uno o più <strong>com</strong>ponenti o il danneggiamento dei file di programma.<br />
Per visualizzare nell'elenco le notifiche nascoste in precedenza, fare click sul pulsante Mostra messaggi nascosti sotto<br />
la dicitura Alcuni messaggi sono nascosti.<br />
È possibile analizzare il livello di protezione di una rete domestica dalla workstation di amministrazione utilizzando<br />
Controllo Rete Domestica (vedere la sezione "Controllo remoto dello stato di protezione dei <strong>com</strong>puter della rete<br />
domestica" a pagina 64).<br />
55
M A N U A L E D E L L ' U T E N T E<br />
ABILITAZIONE/DISABILITAZIONE DELLA PROTEZIONE DEL<br />
COMPUTER<br />
Per impostazione predefinita, <strong>Kaspersky</strong> PURE viene avviato durante il caricamento del sistema operativo e protegge il<br />
<strong>com</strong>puter finché non viene spento. Tutti i <strong>com</strong>ponenti di protezione sono in esecuzione.<br />
La protezione <strong>of</strong>ferta da <strong>Kaspersky</strong> PURE può essere disabilitata <strong>com</strong>pletamente o parzialmente.<br />
Gli esperti di <strong>Kaspersky</strong> Lab consigliano di non disabilitare la protezione, in quanto questo può portare all'infezione del<br />
<strong>com</strong>puter e alla perdita di dati.<br />
Quando la protezione è disabilitata, tutti i <strong>com</strong>ponenti diventano inattivi. Vengono utilizzati i simboli seguenti:<br />
icona inattiva (in grigio) di <strong>Kaspersky</strong> PURE (vedere sezione "Icona nell'area di notifica della barra delle<br />
applicazioni" a pagina 40) nell'area di notifica della barra delle applicazioni;<br />
colore rosso dell'indicatore di protezione.<br />
In questo caso, la protezione è descritta nel contesto dei <strong>com</strong>ponenti di protezione. La disabilitazione o la sospensione<br />
dei <strong>com</strong>ponenti di protezione non influisce sull'esecuzione delle attività di scansione anti-virus e degli aggiornamenti di<br />
<strong>Kaspersky</strong> PURE.<br />
Per disabilitare <strong>com</strong>pletamente la protezione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata, fare click sul collegamento Impostazioni nella parte superiore della finestra.<br />
3. Nella finestra visualizzata selezionare la sezione Centro protezione.<br />
4. Deselezionare la casella Abilita la protezione.<br />
Per attivare o disattivare uno specifico <strong>com</strong>ponente di protezione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Centro protezione e nella parte destra della finestra<br />
fare click sul pulsante con il nome della categoria che si desidera proteggere.<br />
3. Nella finestra Componenti della protezione visualizzata abilitare o disabilitare il <strong>com</strong>ponente di protezione<br />
desiderato facendo click sull'icona di stato a destra del nome del <strong>com</strong>ponente.<br />
SOSPENSIONE DELLA PROTEZIONE<br />
Sospendere la protezione significa disabilitare temporaneamente tutti i <strong>com</strong>ponenti di protezione per un determinato<br />
periodo di tempo.<br />
In seguito alla sospensione temporanea della protezione, tutti i <strong>com</strong>ponenti di protezione risulteranno sospesi, <strong>com</strong>e<br />
indicato da:<br />
icona dell'applicazione inattiva (in grigio) (vedere sezione "Icona nell'area di notifica della barra delle<br />
applicazioni" a pagina 40) nell'area di notifica della barra delle applicazioni;<br />
colore rosso nella finestra della protezione del <strong>com</strong>puter;<br />
56
S T A T O D I P R O T E Z I O N E D E L L A R E T E D O M E S T I C A<br />
Se sono state stabilite connessioni di rete al momento della sospensione della protezione, verrà visualizzata una notifica<br />
relativa all'interruzione di tali connessioni.<br />
Per sospendere la protezione del <strong>com</strong>puter:<br />
1. Nel menu di scelta rapida (vedere sezione "Menu di scelta rapida" a pagina 41) dell'applicazione, selezionare<br />
Sospendi la protezione.<br />
2. Nella finestra Sospendi la protezione visualizzata selezionare l'intervallo di tempo dopo il quale riprendere la<br />
protezione:<br />
Sospendi per – la protezione verrà abilitata entro un intervallo di tempo specificato.<br />
Utilizzare il menu a discesa per selezionare il valore dell'intervallo di tempo.<br />
Sospendi fino al riavvio – la protezione verrà abilitata dopo il riavvio dell'applicazione o dopo il riavvio del<br />
sistema (a condizione che <strong>Kaspersky</strong> PURE sia impostato per l'avvio automatico).<br />
Sospendi – la protezione verrà abilitata solo dopo che sarà stata avviata manualmente. Per abilitare la<br />
protezione, selezionare Riprendi la protezione dal menu di scelta rapida dell'applicazione.<br />
UTILIZZO DELLA MODALITÀ DI PROTEZIONE INTERATTIVA<br />
<strong>Kaspersky</strong> PURE interagisce con l'utente in due modi:<br />
Modalità di protezione interattiva. <strong>Kaspersky</strong> PURE segnala all'utente tutti gli eventi pericolosi e sospetti.<br />
lasciandogli la libertà di scegliere se consentire o bloccare le azioni.<br />
Modalità di protezione automatica. <strong>Kaspersky</strong> PURE applica automaticamente le azioni rac<strong>com</strong>andate dagli<br />
esperti di <strong>Kaspersky</strong> Lab in risposta al verificarsi di eventi pericolosi.<br />
Per selezionare la modalità di protezione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Impostazioni ge<strong>ner</strong>ali.<br />
4. Nella parte destra della sezione Protezione interattiva selezionare o deselezionare le caselle a seconda della<br />
modalità di protezione desiderata:<br />
per abilitare la modalità di protezione interattiva, deselezionare Scegli l'azione automaticamente;<br />
per abilitare la modalità di protezione automatica, selezionare Scegli l'azione automaticamente.<br />
Se non si desidera che <strong>Kaspersky</strong> PURE elimini gli oggetti sospetti quando viene eseguito in modalità<br />
automatica, selezionare la casella Non eliminare gli oggetti sospetti.<br />
57
ESECUZIONE DELLE ATTIVITÀ PIÙ COMUNI<br />
In questa sezione sono descritte le attività eseguite più di frequente durante l'utilizzo dell'applicazione.<br />
IN QUESTA SEZIONE:<br />
Attivazione dell'applicazione ........................................................................................................................................... 58<br />
Acquisto o rinnovo della licenza ...................................................................................................................................... 59<br />
Come procedere quando vengono visualizzate le notifiche dell'applicazione ................................................................. 60<br />
Aggiornamento dei database e dei moduli dell'applicazione ........................................................................................... 60<br />
Esecuzione di una scansione anti-virus delle aree critiche del <strong>com</strong>puter ........................................................................ 61<br />
Scansione anti-virus di file, cartelle, dischi o altri oggetti................................................................................................. 61<br />
Esecuzione di una scansione anti-virus <strong>com</strong>pleta del <strong>com</strong>puter ..................................................................................... 63<br />
Ricerca delle vul<strong>ner</strong>abilità del <strong>com</strong>puter .......................................................................................................................... 63<br />
Controllo remoto dello stato di protezione dei <strong>com</strong>puter della rete domestica ................................................................ 64<br />
Protezione dei dati personali dal furto ............................................................................................................................. 65<br />
Come procedere se si sospetta che un oggetto sia infetto .............................................................................................. 68<br />
Ripristino di un oggetto eliminato o disinfettato dall'applicazione .................................................................................... 69<br />
Come procedere se si sospetta che il <strong>com</strong>puter sia infetto ............................................................................................. 69<br />
Creazione di copie di backup dei dati .............................................................................................................................. 70<br />
Limitazione dell'accesso alle impostazioni di <strong>Kaspersky</strong> PURE ...................................................................................... 72<br />
Limitazione dell'utilizzo del <strong>com</strong>puter e di Internet per diversi utenti ............................................................................... 72<br />
Creazione e utilizzo di un Rescue Disk ........................................................................................................................... 73<br />
Gestione di un volume elevato di messaggi spam .......................................................................................................... 75<br />
Visualizzazione del rapporto sulla protezione del <strong>com</strong>puter ............................................................................................ 76<br />
Ripristino delle impostazioni predefinite dell'applicazione ............................................................................................... 76<br />
Trasferimento delle impostazioni dell'applicazione in un altro <strong>com</strong>puter ......................................................................... 77<br />
58
ATTIVAZIONE DELL'APPLICAZIONE<br />
59<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
L'attivazione è una procedura di attivazione di una licenza che consente di utilizzare una versione <strong>com</strong>pleta<br />
dell'applicazione fino alla scadenza della licenza.<br />
Se si è scelto di non attivare l'applicazione durante l'installazione (vedere pagina 31), è possibile eseguire tale<br />
operazione in seguito. Nell'area di notifica della barra delle applicazioni verranno visualizzati messaggi di <strong>Kaspersky</strong><br />
PURE <strong>com</strong>e promemoria per l'attivazione.<br />
Per avviare l'Attivazione guidata di <strong>Kaspersky</strong> PURE, eseguire una delle operazioni seguenti:<br />
Fare click sul collegamento Attivare l'applicazione nella finestra dei messaggi di <strong>Kaspersky</strong> PURE visualizzata<br />
nell'area di notifica.<br />
Fare click sul collegamento Licenza nella parte inferiore della finestra principale dell'applicazione. Nella finestra<br />
Gestione licenza visualizzata fare click sul pulsante Attiva l'applicazione con una nuova licenza.<br />
Di seguito sono descritti in dettaglio i vari passaggi della procedura guidata.<br />
Passaggio 1. Selezione del tipo di licenza e immissione del codice di attivazione<br />
Verificare di avere selezionato Attivare la versione <strong>com</strong>merciale nella finestra dell'Attivazione guidata,<br />
immettere il codice di attivazione (vedere la sezione "Informazioni sul codice di attivazione" a pagina 38), quindi<br />
fare click sul pulsante Avanti.<br />
Passaggio 2. Richiesta di attivazione<br />
Durante il primo passaggio, la procedura guidata invia una richiesta al server di attivazione per otte<strong>ner</strong>e<br />
l'autorizzazione per l'attivazione della versione <strong>com</strong>merciale dell'applicazione. Se la richiesta viene inviata<br />
correttamente, la procedura guidata procede automaticamente al passaggio successivo.<br />
Passaggio 3. Chiusura della procedura guidata<br />
In questa finestra sono visualizzate informazioni sui risultati dell'attivazione: tipo di licenza in uso e data di<br />
scadenza della licenza.<br />
Fare click sul pulsante Fine per chiudere la procedura guidata.<br />
ACQUISTO O RINNOVO DELLA LICENZA<br />
Se <strong>Kaspersky</strong> PURE è stato installato senza una licenza, è possibile acquistarne una dopo l'installazione. Alla scadenza<br />
della licenza, è possibile rinnovarla. Si riceverà un codice di attivazione da utilizzare per attivare l'applicazione.<br />
Per acquistare una licenza:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Fare click sul pulsante Acquista la licenza nella parte inferiore della finestra.<br />
Verrà visualizzata la pagina Web di eStore, in cui è possibile acquistare una licenza.<br />
Per rinnovare una licenza:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Licenza nella parte inferiore della<br />
finestra.
M A N U A L E D E L L ' U T E N T E<br />
Verrà visualizzata la finestra Gestione licenza.<br />
2. Fare click sul pulsante Rinnova la licenza.<br />
Verrà aperta la pagina Web del centro per il rinnovo delle licenze, in cui è possibile rinnovare la licenza.<br />
COME PROCEDERE QUANDO VENGONO VISUALIZZATE LE<br />
NOTIFICHE DELL'APPLICAZIONE<br />
Le notifiche dell'applicazione visualizzate nell'area di notifica della barra delle applicazioni segnalano gli eventi che si<br />
verificano durante l'esecuzione dell'applicazione e richiedono l'attenzione dell'utente. A seconda della criticità dell'evento,<br />
potrebbero essere visualizzati i seguenti tipi di notifica:<br />
Notifiche critiche – segnalano eventi di importanza critica dal punto di vista della protezione del <strong>com</strong>puter, <strong>com</strong>e<br />
ad esempio il rilevamento di un oggetto dannoso o di un'attività pericolosa nel sistema. Le finestre di notifica e i<br />
messaggi a <strong>com</strong>parsa di questo tipo sono in rosso.<br />
Notifiche importanti – segnalano eventi potenzialmente importanti dal punto di vista della protezione del<br />
<strong>com</strong>puter, <strong>com</strong>e ad esempio il rilevamento di un oggetto potenzialmente infetto o di un'attività sospetta nel<br />
sistema. Le finestre di notifica e i messaggi a <strong>com</strong>parsa di questo tipo sono in giallo.<br />
Messaggi informativi – segnalano eventi non critici dal punto di vista della protezione. Le finestre di notifica e i<br />
messaggi a <strong>com</strong>parsa di questo tipo sono in verde.<br />
Se viene visualizzata una notifica di questo tipo, è necessario selezionare una delle opzioni suggerite. Per impostazione<br />
predefinita, l'opzione ottimale è quella consigliata dagli esperti di <strong>Kaspersky</strong> Lab.<br />
AGGIORNAMENTO DEI DATABASE E DEI MODULI<br />
DELL'APPLICAZIONE<br />
Per impostazione predefinita, <strong>Kaspersky</strong> PURE controlla automaticamente la presenza di nuovi aggiornamenti sui server<br />
degli aggiornamenti di <strong>Kaspersky</strong> Lab. Se il server contiene un nuovo set di aggiornamenti, questi vengono scaricati e<br />
installati automaticamente. È possibile avviare l'aggiornamento di <strong>Kaspersky</strong> PURE in qualsiasi momento.<br />
Per scaricare gli aggiornamenti dai server di <strong>Kaspersky</strong> Lab, è necessario disporre di una connessione a Internet.<br />
Per garantire una protezione <strong>com</strong>pleta del <strong>com</strong>puter, si consiglia di aggiornare <strong>Kaspersky</strong> PURE immediatamente dopo<br />
l'installazione.<br />
Per avviare l'aggiornamento dal menu di scelta rapida:<br />
Selezionare Aggiorna dal menu di scelta rapida dell'icona dell'applicazione.<br />
Per avviare l'aggiornamento dalla finestra principale dell'applicazione:<br />
Nella finestra principale dell'applicazione, nella sezione Protezione del <strong>com</strong>puter, fare click sul pulsante Attività<br />
rapide, quindi selezionare Esegui aggiornamento.<br />
60
61<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
ESECUZIONE DI UNA SCANSIONE ANTI-VIRUS DELLE AREE<br />
CRITICHE DEL COMPUTER<br />
La Scansione Rapida <strong>com</strong>prende la scansione degli oggetti caricati all'avvio del sistema operativo, della memoria del<br />
sistema, dei settori di avvio del disco rigido e degli oggetti aggiunti dall'utente. Una volta installato, <strong>Kaspersky</strong> PURE<br />
esegue automaticamente la Scansione Rapida nel <strong>com</strong>puter.<br />
È possibile avviare la scansione rapida tramite uno dei seguenti metodi:<br />
utilizzando un collegamento esistente (vedere pagina 87).<br />
dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />
pagina 42);<br />
Per avviare l'attività Scansione Rapida utilizzando un collegamento:<br />
1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella in cui è stato creato il collegamento.<br />
2. Fare doppio click sul collegamento per avviare la scansione.<br />
Per avviare l'attività Scansione Rapida dalla finestra principale dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />
3. Nella parte destra della finestra fare click sul pulsante Avvia Scansione Rapida.<br />
Vengono visualizzate informazioni sulla scansione in corso:<br />
nella sezione Protezione del <strong>com</strong>puter della finestra principale dell'applicazione, nel campo Scansione;<br />
nella sezione Scansione della finestra Protezione del <strong>com</strong>puter, nella sezione Interrompi Scansione<br />
Rapida;<br />
nella finestra Scansione Rapida visualizzata facendo click sul collegamento Fine nella sezione Interrompi<br />
Scansione Rapida;<br />
nel menu di scelta rapida dell'icona dell'applicazione (vedere pagina 41).<br />
Per interrompere la scansione rapida:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />
3. Nella parte destra della finestra fare click sul pulsante Interrompi Scansione Rapida.<br />
SCANSIONE ANTI-VIRUS DI FILE, CARTELLE, DISCHI O<br />
ALTRI OGGETTI<br />
È possibile eseguire la scansione anti-virus di un oggetto:<br />
utilizzando il menu di scelta rapida dell'oggetto;
M A N U A L E D E L L ' U T E N T E<br />
dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />
pagina 42).<br />
Per avviare un'attività anti-virus dal menu di scelta rapida dell'oggetto:<br />
1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella che contiene l'oggetto da esaminare.<br />
2. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto (vedere la figura<br />
seguente), quindi selezionare Scansione Anti-Virus del file.<br />
Nella finestra Scansione virus visualizzata verranno indicati lo stato di avanzamento e i risultati dell'attività.<br />
Figura 13. Menu di scelta rapida di un oggetto in Micros<strong>of</strong>t Windows<br />
Per avviare la scansione di un oggetto dalla finestra principale dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />
3. Nella parte destra della finestra, nella sezione Avvia Scansione Personalizzata, fare click sul collegamento<br />
Aggiungi.<br />
4. Nella finestra Scelta degli oggetti da esaminare specificare il percorso dell'oggetto di cui eseguire la<br />
scansione anti-virus.<br />
5. Nella sezione Avvia Scansione Personalizzata selezionare le caselle di controllo relative agli oggetti che si<br />
desidera esaminare.<br />
6. Fare click sul pulsante Avvia Scansione Personalizzata.<br />
Vengono visualizzate informazioni sulla scansione in corso:<br />
nella sezione Protezione del <strong>com</strong>puter della finestra principale dell'applicazione, nel campo Scansione;<br />
nella sezione Scansione della finestra Protezione del <strong>com</strong>puter, nella sezione Interrompi Scansione<br />
Personalizzata;<br />
nella finestra Scansione Personalizzata visualizzata facendo click sul collegamento Fine nella sezione<br />
Interrompi Scansione Personalizzata;<br />
nel menu di scelta rapida dell'icona dell'applicazione (vedere pagina 41).<br />
Per interrompere la scansione personalizzata:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
62
2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />
63<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
3. Nella parte destra della finestra fare click sul pulsante Interrompi Scansione Personalizzata.<br />
ESECUZIONE DI UNA SCANSIONE ANTI-VIRUS COMPLETA<br />
DEL COMPUTER<br />
È possibile avviare l'attività Scansione Completa tramite uno dei seguenti metodi:<br />
utilizzando un collegamento esistente (vedere pagina 87).<br />
dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />
pagina 42).<br />
Per avviare l'attività Scansione Completa utilizzando un collegamento:<br />
1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella in cui è stato creato il collegamento.<br />
2. Fare doppio click sul collegamento per avviare la scansione.<br />
Per avviare l'attività Scansione Completa dalla finestra principale dell'applicazione:<br />
Nella finestra principale dell'applicazione, nella sezione Protezione del <strong>com</strong>puter, fare click sul pulsante Attività<br />
rapide, quindi selezionare Esegui scansione <strong>com</strong>pleta.<br />
RICERCA DELLE VULNERABILITÀ DEL COMPUTER<br />
Le vul<strong>ner</strong>abilità sono parti non protette del codice del s<strong>of</strong>tware che un intruso può deliberatamente utilizzare per i propri<br />
scopi, ad esempio per copiare dati utilizzati in programmi non protetti. La ricerca delle vul<strong>ner</strong>abilità del <strong>com</strong>puter<br />
consente di identificare questi punti deboli. È consigliabile eliminare le vul<strong>ner</strong>abilità rilevate.<br />
È possibile eseguire la ricerca delle vul<strong>ner</strong>abilità del sistema:<br />
dalla finestra principale dell'applicazione (vedere la sezione "Finestra principale di <strong>Kaspersky</strong> PURE" a<br />
pagina 42).<br />
utilizzando un collegamento creato precedentemente.<br />
Per avviare l'attività utilizzando un collegamento:<br />
1. Aprire Esplora risorse di Micros<strong>of</strong>t Windows e passare alla cartella in cui è stato creato il collegamento.<br />
2. Fare doppio click sul collegamento per avviare la ricerca delle vul<strong>ner</strong>abilità del sistema.<br />
Lo stato di avanzamento dell'attività verrà mostrato nella finestra Scansione Vul<strong>ner</strong>abilità visualizzata.<br />
Per avviare l'attività dalla finestra principale dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra visualizzata selezionare la sezione Scansione.<br />
3. Fare click sul pulsante Apri la finestra della Scansione Vul<strong>ner</strong>abilità.<br />
4. Nella finestra visualizzata fare click sul pulsante Avvia Scansione Vul<strong>ner</strong>abilità.
M A N U A L E D E L L ' U T E N T E<br />
Lo stato di avanzamento dell'attività verrà mostrato nella finestra Scansione Vul<strong>ner</strong>abilità visualizzata. Le<br />
vul<strong>ner</strong>abilità rilevate verranno visualizzate nelle schede Vul<strong>ner</strong>abilità di sistema e Applicazioni vul<strong>ner</strong>abili.<br />
CONTROLLO REMOTO DELLO STATO DI PROTEZIONE DEI<br />
COMPUTER DELLA RETE DOMESTICA<br />
Le funzionalità di Controllo Rete Domestica sono progettate per consentire di controllare in remoto dalla workstation di<br />
amministrazione le installazioni di <strong>Kaspersky</strong> PURE nei <strong>com</strong>puter di una rete domestica (vedere pagina 182).<br />
È possibile analizzare il livello <strong>com</strong>plessivo della protezione di una rete domestica o visualizzare un elenco di problemi in<br />
un singolo <strong>com</strong>puter della rete e risolverne una parte in remoto.<br />
Per otte<strong>ner</strong>e informazioni dettagliate sui problemi di protezione della rete ed eliminarli, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Al primo avvio viene eseguita automaticamente la Configurazione guidata controllo remoto. I passaggi della<br />
procedura guidata sono descritti di seguito:<br />
a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password.<br />
b. Selezionare una rete per il controllo remoto nella finestra Ricerca di <strong>com</strong>puter.<br />
c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di<br />
aggiornamento<br />
d. Confermare le impostazioni selezionate nella finestra Riepilogo.<br />
In seguito sarà necessario immettere la password di amministratore.<br />
3. Nella finestra Controllo Rete Domestica visualizzata fare click sull'icona dello stato o sul riquadro in cui è<br />
visualizzata.<br />
Nella finestra Stato di protezione della rete visualizzata sono indicati i problemi correnti.<br />
Per otte<strong>ner</strong>e l'elenco dei problemi per un singolo <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Al primo avvio viene eseguita automaticamente la Configurazione guidata controllo remoto. I passaggi della<br />
procedura guidata sono descritti di seguito:<br />
a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password.<br />
b. Selezionare una rete per il controllo remoto nella finestra Ricerca di <strong>com</strong>puter.<br />
c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di<br />
aggiornamento.<br />
d. Confermare le impostazioni selezionate nella finestra Riepilogo.<br />
In seguito sarà necessario immettere la password di amministratore.<br />
3. Nella parte centrale della finestra Controllo Rete Domestica visualizzata selezionare il <strong>com</strong>puter per cui si<br />
desidera visualizzare l'elenco dei problemi, quindi passare alla sezione Informazioni.<br />
4. Nella parte destra della finestra visualizzata selezionare il <strong>com</strong>ando Elenco problemi.<br />
64
65<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
5. Nella finestra Stato della protezione visualizzata sono indicati i problemi correnti rilevati nel <strong>com</strong>puter<br />
selezionato.<br />
PROTEZIONE DEI DATI PERSONALI DAL FURTO<br />
<strong>Kaspersky</strong> PURE consente di proteggere dal furto i dati personali <strong>com</strong>e:<br />
password, nomi utente e altri dati di registrazione;<br />
numeri di carte e conti bancari;<br />
dati riservati.<br />
<strong>Kaspersky</strong> PURE include <strong>com</strong>ponenti e strumenti che consentono di proteggere i dati personali dai tentativi di furto da<br />
parte degli hacker utilizzando metodi <strong>com</strong>e il phishing e l'intercettazione dei dati immessi tramite la tastiera.<br />
La protezione dal phishing viene assicurata da Anti-Phishing, implementato nei <strong>com</strong>ponenti Anti-Virus Web, Anti-Spam e<br />
Anti-Virus IM.<br />
La protezione dall'intercettazione dei dati immessi tramite la tastiera viene assicurata dall'utilizzo di Tastiera Virtuale e<br />
Password Manager.<br />
La protezione dei dati dall'accesso non autorizzato viene assicurata dall'utilizzo di Crittografia dei dati.<br />
IN QUESTA SEZIONE:<br />
Protezione dal phishing ................................................................................................................................................... 65<br />
Tastiera Virtuale .............................................................................................................................................................. 66<br />
Password Manager ......................................................................................................................................................... 66<br />
Crittografia dei dati .......................................................................................................................................................... 67<br />
PROTEZIONE DAL PHISHING<br />
Il phishing è un tipo di frode online che mira a indurre gli utenti a rivelare i propri numeri di carta di credito, codici PIN e<br />
altri dati riservati con l'obiettivo di sottrarre fondi.<br />
Spesso a subire attacchi di phishing sono gli utenti di servizi di online banking. Gli hacker creano una copia identica del<br />
sito Web di una banca e inviano messaggi e-mail ai clienti per conto di quest'ultima. Sostenendo che un<br />
malfunzionamento o la sostituzione del s<strong>of</strong>tware del sistema di online banking ha <strong>com</strong>portato la perdita dei dati<br />
dell'utente, richiedono all'utente di confermare o modificare tali dati nel sito Web della banca. Gli utenti fanno click su un<br />
collegamento che visualizza il sito Web contraffatto e immettono i dati, che cadono quindi nelle mani degli hacker.<br />
La protezione dal phishing viene assicurata da Anti-Phishing, implementato nei <strong>com</strong>ponenti Anti-Virus Web, Anti-Spam e<br />
Anti-Virus IM. Abilitando questi <strong>com</strong>ponenti è possibile assicurare una protezione <strong>com</strong>pleta dal phishing.<br />
Per abilitare i <strong>com</strong>ponenti per la protezione dal phishing:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Nella parte destra della finestra selezionare la casella Abilita Anti-Virus Web.
M A N U A L E D E L L ' U T E N T E<br />
5. Ripetere i passaggi 3 e 4 per i <strong>com</strong>ponenti Anti-Spam e Anti-Virus IM.<br />
I <strong>com</strong>ponenti che includono Anti-Phishing verranno abilitati.<br />
TASTIERA VIRTUALE<br />
L'utilizzo del <strong>com</strong>puter implica spesso situazioni in cui è necessario immettere i propri dati personali o il nome utente e la<br />
password, ad esempio quando si effettua una registrazione ai siti Web, quando si utilizzano negozi online e così via.<br />
In tal caso, esiste il rischio che le informazioni personali siano intercettate tramite intercettori di eventi tastiera o<br />
keylogger, ovvero programmi che memorizzano le sequenze di tasti.<br />
La Tastiera Virtuale previene l'intercettazione dei dati immessi tramite tastiera.<br />
La Tastiera Virtuale non può proteggere i dati riservati se il sito che richiede l'immissione di tali dati è stato hackerato; in<br />
tal caso, infatti, le informazioni verranno ottenute direttamente dagli intrusi.<br />
Molte delle applicazioni classificate <strong>com</strong>e spyware svolgono la funzione di creare screenshot che vengono quindi<br />
trasferiti a un intruso che li analizzerà per trafugare i dati personali dell'utente. La Tastiera Virtuale impedisce l'utilizzo<br />
degli screenshot per l'intercettazione dei dati immessi.<br />
È possibile impedire l'intercettazione dei dati personali solo se si utilizzano i browser Micros<strong>of</strong>t Internet Explorer e Mozilla<br />
Firefox.<br />
Per utilizzare la Tastiera Virtuale:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul Tastiera Virtuale nella parte inferiore della finestra.<br />
2. Immettere i dati richiesti premendo i tasti della tastiera virtuale. Verificare che i dati siano immessi nel campo<br />
corretto. Premendo i tasti funzione (Maiusc, Alt, Ctrl) della tastiera virtuale, verrà selezionata una determinata<br />
modalità (ad esempio, premendo Maiusc tutti i simboli verranno immessi in maiuscolo). Per uscire dalla<br />
modalità selezionata, premere nuovamente lo stesso tasto funzione.<br />
È possibile cambiare la lingua per la tastiera virtuale utilizzando la <strong>com</strong>binazione di tasti Ctrl + click destro su Maiusc<br />
oppure Ctrl + click destro su Alt di sinistra, a seconda delle impostazioni selezionate.<br />
PASSWORD MANAGER<br />
Password Manager rende possibile archiviare differenti dati personali, quali nomi utente, password, indirizzi, numeri di<br />
telefono e di carta di credito.<br />
Tutte le informazioni vengono archiviate in forma crittografata nel database delle password, il cui accesso è protetto da<br />
una password master. Password Manager associa password e account alle applicazioni di Micros<strong>of</strong>t Windows e alle<br />
pagine Web in cui vengono utilizzati. All'apertura di una pagina Web o all'avvio di un'applicazione, Password Manager<br />
immette automaticamente la password, il nome utente e altri dati personali. In tal modo non è necessario ricordare tutte<br />
le password, ma è sufficiente ricordarne una sola.<br />
Per utilizzare Password Manager per <strong>com</strong>pilare automaticamente il modulo di autorizzazione, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Password Manager nella parte inferiore<br />
della finestra.<br />
2. Al primo avvio viene eseguita automaticamente la Configurazione guidata di Password Manager. I passaggi<br />
della procedura guidata sono descritti di seguito:<br />
a. Creare una password master per proteggere il database delle password nella finestra Password master.<br />
66
67<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
b. Selezionare un metodo di autorizzazione per accedere al database delle password nella finestra Controllo<br />
dell'accesso.<br />
c. Nella finestra Timeout blocco impostare il periodo di tempo dopo il quale Password Manager verrà<br />
automaticamente bloccato.<br />
Per riaprirlo sarà necessario specificare la password master.<br />
3. Nella finestra fare click sul pulsante Aggiungi password.<br />
4. Nella procedura guidata per la creazione dell'account visualizzata selezionare il tipo di account (account Web,<br />
account di applicazione o modalità estesa), quindi fare click su Avanti.<br />
Se è stato selezionato un account web o un account di applicazione, specificare il sito Web o l'applicazione<br />
per cui verrà utilizzato l'account, quindi fare click su Avanti.<br />
Se è stata selezionata la modalità estesa, nella scheda Collegamenti specificare il percorso<br />
dell'applicazione o l'indirizzo della pagina Web e configurare le impostazioni per l'utilizzo dell'account.<br />
5. Nella parte superiore del campo Nome account immettere o modificare il nome del nuovo account.<br />
6. Nella scheda Informazioni di accesso immettere il nome utente e la password.<br />
7. Nella scheda Modifica manuale modulo modificare le impostazioni per la <strong>com</strong>pilazione di altri campi della<br />
pagina Web, se necessario.<br />
8. Se necessario, nella scheda Commenti immettere un testo descrittivo per l'account. Per visualizzare i<br />
<strong>com</strong>menti in una notifica dopo l'attivazione dell'account, selezionare la casella Mostra <strong>com</strong>menti nella<br />
notifica.<br />
9. Fare click su ОК per chiudere la finestra.<br />
10. Eseguire l'applicazione o la pagina Web per cui è stato creato l'account.<br />
Il modulo di autorizzazione verrà <strong>com</strong>pilato automaticamente utilizzando i dati dell'account.<br />
CRITTOGRAFIA DEI DATI<br />
Per proteggere le informazioni riservate dagli accessi non autorizzati, è consigliabile archiviarle in formato crittografato in<br />
uno speciale contenitore.<br />
Creare un contenitore, salvare i dati al suo interno e quindi crittografare i dati. Sarà necessario specificare una password<br />
per accedere ai dati nel contenitore.<br />
Per creare un contenitore crittografato, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata, fare click sul pulsante Crea contenitore.<br />
3. Verrà avviata la Creazione guidata contenitore crittografato. I passaggi della procedura guidata sono descritti di<br />
seguito:<br />
a. Immettere il nome, le dimensioni e la password di accesso del contenitore nella finestra Impostazioni<br />
principali.<br />
b. Specificare il percorso del file del contenitore nella finestra Percorso.<br />
c. Selezionare la lettera di un'unità virtuale per connettere il contenitore, specificare le impostazioni avanzate,<br />
se necessario, e confermare la creazione del contenitore con le impostazioni specificate nella finestra<br />
Riepilogo.
M A N U A L E D E L L ' U T E N T E<br />
Per scrivere dati nel contenitore:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare il contenitore nell'elenco e fare click sul pulsante Apri.<br />
Il contenitore verrà aperto in Esplora risorse di Micros<strong>of</strong>t Windows.<br />
3. Inserire i dati che si desidera crittografare.<br />
4. Nella finestra Crittografia dei dati fare click sul pulsante Cripta dati.<br />
Per accedere ai dati nel contenitore, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare il contenitore nell'elenco e fare click sul pulsante Decripta dati.<br />
3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />
4. Nella finestra Crittografia dei dati fare click sul pulsante Apri.<br />
COME PROCEDERE SE SI SOSPETTA CHE UN OGGETTO SIA<br />
INFETTO<br />
Se si sospetta che un oggetto sia infetto, innanzitutto eseguirne la scansione tramite <strong>Kaspersky</strong> PURE (vedere la<br />
sezione "Scansione anti-virus di file, cartelle, dischi o altri oggetti" a pagina 61).<br />
Se dopo la scansione l'applicazione segnala che l'oggetto non è infetto, ma nonostante questo lo si ritiene tale, è<br />
possibile:<br />
Spostare l'oggetto in Quarantena. Gli oggetti spostati in quarantena non costituiscono una minaccia per il<br />
<strong>com</strong>puter. Dopo l'aggiornamento dei database, <strong>Kaspersky</strong> PURE sarà presumibilmente in grado di identificare<br />
chiaramente ed eliminare la minaccia.<br />
Inviare l'oggetto a Virus Lab. Gli specialisti di Virus Lab esami<strong>ner</strong>anno l'oggetto. Se l'oggetto risulta infetto da un<br />
virus, la descrizione del nuovo virus è immediatamente aggiunta nei database che verranno scaricati<br />
dall'applicazione con un aggiornamento (vedere la sezione "Aggiornamento dei database dell'applicazione" a<br />
pagina 60).<br />
È possibile spostare un oggetto in quarantena tramite il collegamento Sposta in Quarantena nella finestra Stato della<br />
protezione.<br />
Per spostare un oggetto in quarantena dalla finestra Stato della protezione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate fare click sul collegamento Importa in Quarantena.<br />
4. Nella finestra visualizzata selezionare l'oggetto da spostare in quarantena.<br />
Per inviare un oggetto a Virus Lab:<br />
1. Visitare la pagina per l'invio di richieste a Virus Lab (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=it).<br />
2. Atte<strong>ner</strong>si alle istruzioni in questa pagina per inviare la richiesta.<br />
68
69<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
RIPRISTINO DI UN OGGETTO ELIMINATO O DISINFETTATO<br />
DALL'APPLICAZIONE<br />
<strong>Kaspersky</strong> Lab consiglia di evitare di ripristinare gli oggetti eliminati e disinfettati, perché costituiscono una minaccia per il<br />
<strong>com</strong>puter.<br />
Se si desidera ripristinare un oggetto eliminato o disinfettato, è possibile utilizzare una copia di backup creata<br />
dall'applicazione durante la scansione dell'oggetto.<br />
Per ripristinare un oggetto eliminato o disinfettato dall'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate, nell'elenco a discesa disponibile sopra l'elenco delle minacce, selezionare<br />
Neutralizzato.<br />
L'elenco degli oggetti disinfettati ed eliminati è visualizzato nella scheda Minacce rilevate. Gli oggetti vengono<br />
raggruppati in base al relativo stato. Per visualizzare l'elenco degli oggetti in un gruppo, fare click sull'icona + a<br />
sinistra dell'intestazione del gruppo.<br />
4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto da ripristinare, quindi<br />
selezionare Ripristina.<br />
COME PROCEDERE SE SI SOSPETTA CHE IL COMPUTER SIA<br />
INFETTO<br />
Se si sospetta che il proprio <strong>com</strong>puter sia infetto, utilizzare la Correzione guidata delle impostazioni di Micros<strong>of</strong>t Windows<br />
per neutralizzare le conseguenze delle attività del malware nel sistema. Gli esperti di <strong>Kaspersky</strong> Lab consigliano di<br />
eseguire la procedura guidata dopo aver disinfettato il <strong>com</strong>puter per verificare che tutte le minacce e i danni causati<br />
dall'infezione siano stati risolti.<br />
La procedura guidata verifica se al sistema sono state apportate modifiche <strong>com</strong>e il blocco dell'accesso alla rete, la<br />
modifica delle estensioni di file di formato conosciuto o il blocco della barra degli strumenti. Tali problemi possono avere<br />
varie cause. Queste includono l'attività di programmi dannosi, configurazioni errate, problemi del sistema o l'errato<br />
funzionamento delle applicazioni di ottimizzazione del sistema.<br />
Una volta <strong>com</strong>pletata la revisione, la procedura guidata analizza le informazioni raccolte per verificare la presenza di<br />
danni del sistema che richiedono attenzione immediata. In base alla revisione, viene ge<strong>ner</strong>ato un elenco di azioni<br />
necessarie per eliminare i problemi. Tali azioni sono raggruppate per categorie in base alla gravità dei problemi rilevati.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Per avviare la Correzione guidata delle impostazioni di Micros<strong>of</strong>t Windows:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Strumenti aggiuntivi nella parte inferiore<br />
della finestra.<br />
2. Nella finestra Strumenti aggiuntivi visualizzata fare click sul pulsante Correzione delle impostazioni di<br />
Micros<strong>of</strong>t Windows.<br />
Descrizione dettagliata dei passaggi della procedura guidata.
M A N U A L E D E L L ' U T E N T E<br />
Passaggio 1. Avvio del ripristino del sistema<br />
Assicurarsi che l'opzione Cerca i problemi provocati dall'attività del malware sia selezionata, quindi fare<br />
click su Avanti.<br />
Passaggio 2. Ricerca dei problemi<br />
Verrà eseguita una ricerca dei problemi da risolvere. Al termine della ricerca, la procedura guidata passerà<br />
automaticamente al passaggio successivo.<br />
Passaggio 3. Selezione delle azioni per la risoluzione dei problemi<br />
Tutti i danni rilevati durante il passaggio precedente vengono raggruppati in base al tipo di rischio che<br />
costituiscono. Per ogni gruppo di danni viene consigliata la sequenza di azioni correttive più appropriate. Sono<br />
disponibili tre gruppi di azioni:<br />
Le azioni fortemente consigliate eliminano i problemi che costituiscono una grave minaccia per la<br />
protezione. È consigliabile eseguire tutte le azioni appartenenti a questo gruppo.<br />
Le azioni consigliate eliminano i problemi che costituiscono una potenziale minaccia. È consigliabile<br />
eseguire anche tutte le azioni appartenenti a questo gruppo.<br />
Le azioni aggiuntive riparano i danni del sistema che al momento non costituiscono una minaccia, ma<br />
possono rappresentare un pericolo per il <strong>com</strong>puter in futuro.<br />
Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />
Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />
corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />
caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />
corrispondente.<br />
Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />
operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />
Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />
Passaggio 4. Eliminazione dei problemi<br />
La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione può<br />
richiedere alcuni minuti. Al termine della risoluzione dei problemi, la procedura guidata passerà<br />
automaticamente al passaggio successivo.<br />
Passaggio 5. Chiusura della procedura guidata<br />
Fare click sul pulsante Fine per chiudere la procedura guidata.<br />
CREAZIONE DI COPIE DI BACKUP DEI DATI<br />
Il modo più <strong>com</strong>une per proteggere le informazioni importanti dalle perdite di dati è eseguirne regolarmente il backup.<br />
<strong>Kaspersky</strong> PURE è in grado di creare automaticamente copie di backup pianificate dei dati selezionati nell'area di<br />
archiviazione specificata. È inoltre possibile creare singole copie di backup.<br />
Prima di iniziare, è necessario creare un archivio di backup nell'unità selezionata. In questo archivio verranno create le<br />
copie di backup dei file necessari. Una volta eseguita questa operazione, è possibile configurare le attività di backup<br />
(scegliere i file per cui creare le attività di backup, definire la pianificazione di avvio e configurare altre condizioni per il<br />
backup).<br />
70
Per creare un'area per l'archivio di backup, eseguire le operazioni seguenti:<br />
71<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Crea.<br />
3. Verrà avviata la Creazione guidata archivio di backup. I passaggi della procedura guidata sono descritti di<br />
seguito:<br />
a. Nella parte sinistra della finestra Unità, selezionare il tipo di supporto di archiviazione dati che verrà<br />
utilizzato <strong>com</strong>e archivio di backup.<br />
Per garantire la sicurezza dei dati, è consigliabile creare archivi di backup in unità disco rimovibili.<br />
b. Se necessario, nella finestra Protezione impostare una password per proteggere i dati dagli accessi non<br />
autorizzati.<br />
c. Se necessario, nella finestra Versioni file specificare il numero massimo di versioni dei file che possono<br />
coesistere nell'archivio e indicare il periodo di archiviazione delle copie di backup.<br />
d. Nella finestra Riepilogo, immettere il nome dell'archivio e confermarne la creazione con le impostazioni<br />
specificate.<br />
Per eseguire il backup di oggetti, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata, selezionare la scheda Backup e fare click sul pulsante Crea.<br />
3. Verrà avviata la Creazione guidata attività di backup. I passaggi della procedura guidata sono descritti di<br />
seguito:<br />
a. Nella finestra Contenuto, selezionare gli oggetti di cui creare copie di backup.<br />
b. Nella finestra Archivio, selezionare l'archivio in cui creare le copie di backup.<br />
c. Nella finestra Pianificazione, specificare le condizioni per l'esecuzione dell'attività.<br />
Se si desidera creare una singola copia di backup, deselezionare la casella Esegui in base alla<br />
pianificazione.<br />
d. Immettere il nome della nuova attività e fare click sul pulsante Fine nella finestra Riepilogo.<br />
Per ripristinare i dati della copia di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />
Ripristinare.<br />
4. Nella parte superiore della finestra Ripristina dati da backup selezionare un archivio (un set di dati salvati<br />
durante un'attività) nell'elenco a discesa.<br />
5. Selezionare i file da ripristinare. A tale scopo, selezionare le caselle accanto ai file desiderati nell'elenco. Per<br />
selezionare tutti i file, fare click sul pulsante Seleziona tutto nella parte inferiore dell'elenco. Fare click sul<br />
pulsante Ripristinare nella parte inferiore della finestra.<br />
6. Nella finestra Ripristinare visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il<br />
salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristinare.<br />
Verranno ripristinate le versioni più recenti dei file selezionati.
M A N U A L E D E L L ' U T E N T E<br />
LIMITAZIONE DELL'ACCESSO ALLE IMPOSTAZIONI DI<br />
KASPERSKY PURE<br />
Un <strong>com</strong>puter può essere utilizzato da diversi utenti, con differenti livelli di esperienza. Concedere agli utenti un accesso<br />
senza limitazioni a <strong>Kaspersky</strong> PURE e alle relative impostazioni può ridurre il livello di protezione del <strong>com</strong>puter.<br />
Per limitare l'accesso all'applicazione, è possibile impostare una password e specificare le azioni che richiedono<br />
l'immissione della password:<br />
modifica delle impostazioni dell'applicazione;<br />
gestione dei backup;<br />
gestione di Parental Control;<br />
gestione remota della protezione della rete;<br />
chiusura dell'applicazione.<br />
Per proteggere l'accesso a <strong>Kaspersky</strong> PURE tramite una password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Password di amministratore, selezionare Impostazioni<br />
ge<strong>ner</strong>ali.<br />
4. Nella parte destra della finestra, in Impostazioni di protezione tramite password di amministratore,<br />
selezionare la casella Abilita la protezione tramite password e <strong>com</strong>pilare i campi Nuova password e<br />
Conferma password.<br />
5. Nella sezione Applica password a definire un ambito per la limitazione dell'accesso. In questo modo, ogni<br />
volta che un utente del <strong>com</strong>puter cercherà di eseguire le azioni selezionate dovrà immettere la password.<br />
Per modificare la password per l'accesso a <strong>Kaspersky</strong> PURE, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Password di amministratore, selezionare Impostazioni<br />
ge<strong>ner</strong>ali.<br />
4. Nella parte destra della finestra, in Impostazioni di protezione tramite password di amministratore,<br />
<strong>com</strong>pilare i campi Password precedente, Nuova password e Conferma password.<br />
LIMITAZIONE DELL'UTILIZZO DEL COMPUTER E DI<br />
INTERNET PER DIVERSI UTENTI<br />
Subito dopo l'installazione di <strong>Kaspersky</strong> PURE, non vengono applicate restrizioni per gli utenti del <strong>com</strong>puter. Per<br />
proteggere bambini e adolescenti dalle potenziali minacce legate all'utilizzo del <strong>com</strong>puter e di Internet, è consigliabile<br />
configurare tempestivamente le impostazioni di Parental Control per tutti gli utenti.<br />
Se non è stata attivata la protezione tramite password durante l'installazione dell'applicazione (vedere la sezione<br />
"Passaggio 16. Limitazione dell'accesso all'applicazione" a pagina 32), al primo avvio di Parental Control viene richiesto<br />
di impostare una password per la protezione delle impostazioni dalle modifiche non autorizzate. Una volta eseguita tale<br />
72
73<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U NI<br />
operazione, è possibile attivare Parental Control e configurare le restrizioni per l'utilizzo del <strong>com</strong>puter e di Internet per<br />
tutti gli account presenti nel <strong>com</strong>puter.<br />
Per configurare il Parental Control per un account, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata, selezionare la sezione Utenti.<br />
3. Fare click sul pulsante Abilita nella parte destra della finestra.<br />
4. Nell'elenco degli account selezionare l'account di cui si desidera configurare le impostazioni di controllo e fare<br />
click sul pulsante Configura.<br />
5. Nella parte sinistra della finestra visualizzata selezionare il tipo di restrizione e configurare le impostazioni di<br />
controllo nella parte destra della finestra.<br />
CREAZIONE E UTILIZZO DI UN RESCUE DISK<br />
È consigliabile creare un Rescue Disk dopo avere installato e configurato <strong>Kaspersky</strong> PURE, analizzato il <strong>com</strong>puter e<br />
verificato che non è infetto. Sarà quindi possibile utilizzare il Rescue Disk per la scansione e la disinfezione dei <strong>com</strong>puter<br />
infetti che non possono essere disinfettati in altro modo, ad esempio tramite le applicazioni anti-virus.<br />
IN QUESTA SEZIONE:<br />
Creazione del Rescue Disk ............................................................................................................................................. 73<br />
Avvio del <strong>com</strong>puter attraverso il Rescue Disk ................................................................................................................. 74<br />
CREAZIONE DEL RESCUE DISK<br />
La creazione del Rescue Disk <strong>com</strong>porta la creazione di un'immagine del disco (file ISO) con database e file di<br />
configurazione anti-virus aggiornati.<br />
L'immagine del disco di origine da utilizzare <strong>com</strong>e base per la creazione del nuovo file può essere scaricata dal server<br />
<strong>Kaspersky</strong> Lab o copiata da un'origine locale.<br />
È possibile creare il Rescue Disk utilizzando la Creazione guidata del Rescue Disk. Il file rescuecd.iso creato dalla<br />
procedura guidata viene salvato sul disco rigido del <strong>com</strong>puter:<br />
in Micros<strong>of</strong>t Windows XP – nella seguente cartella: Documents and Settings\All Users\Dati Applicazioni<br />
\<strong>Kaspersky</strong> Lab\AVP9\Data\Rdisk\;<br />
in Micros<strong>of</strong>t Windows Vista e Micros<strong>of</strong>t Windows 7 – nella seguente cartella: ProgramData\<strong>Kaspersky</strong><br />
Lab\AVP9\Data\Rdisk\.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Per avviare la Creazione guidata del Rescue Disk:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Strumenti aggiuntivi.<br />
2. Nella finestra Strumenti aggiuntivi visualizzata fare click sul pulsante Creazione di un Rescue Disk.<br />
Descrizione dettagliata dei passaggi della procedura guidata.
M A N U A L E D E L L ' U T E N T E<br />
Passaggio 1. Selezione dell'origine dell'immagine del disco<br />
Durante questo passaggio, è necessario selezionare l'origine del file di immagine nell'elenco di opzioni:<br />
Selezionare Copiare l'immagine del disco da un'unità locale o di rete se si dispone già di un Rescue<br />
Disk o di un'immagine preparata per il disco e memorizzata nel <strong>com</strong>puter o in una risorsa di rete locale.<br />
Selezionare l'opzione Scaricare l'immagine del disco dal server di <strong>Kaspersky</strong> Lab se non si dispone di<br />
un file di immagine e si desidera scaricarlo dal server <strong>Kaspersky</strong> Lab (la dimensione del file è di circa 175<br />
MB).<br />
Passaggio 2. Copia dell'immagine del disco (download)<br />
Se nel passaggio precedente è stata selezionata l'opzione di copia dell'immagine da un'origine locale, ovvero<br />
Copiare l'immagine del disco da un'unità locale o di rete, è necessario specificare il percorso del file ISO<br />
nel passaggio corrente. A tale scopo, fare click sul pulsante Sfoglia. Dopo avere specificato il percorso del file,<br />
fare click sul pulsante Avanti. Verrà visualizzato lo stato di avanzamento della copia dell'immagine del disco.<br />
Se è stata selezionata l'opzione Scaricare l'immagine del disco dal server di <strong>Kaspersky</strong> Lab, verrà<br />
immediatamente visualizzato lo stato di avanzamento del download del file.<br />
Al termine della copia o del download dell'immagine ISO, la procedura guidata procede automaticamente al<br />
passaggio successivo.<br />
Passaggio 3. Aggiornamento del file di immagine<br />
La procedura di aggiornamento dei file include:<br />
aggiornamento dei database anti-virus;<br />
aggiornamento dei file di configurazione.<br />
I file di configurazione determinano la possibilità di eseguire l'avvio del <strong>com</strong>puter da un CD/DVD registrato<br />
mediante un'immagine del Rescue Disk fornita dalla procedura guidata.<br />
Per l'aggiornamento dei database anti-virus vengono utilizzati i database distribuiti durante l'ultimo<br />
aggiornamento di <strong>Kaspersky</strong> PURE. Se i database sono obsoleti, è consigliabile eseguire l'aggiornamento e<br />
riavviare la creazione guidata del Rescue Disk.<br />
Per avviare l'aggiornamento dell'immagine del disco, fare click sul pulsante Avanti. Nella finestra della<br />
procedura guidata verrà visualizzato lo stato di avanzamento dell'aggiornamento.<br />
Passaggio 4. Chiusura della procedura guidata<br />
Per <strong>com</strong>pletare la procedura guidata, fare click sul pulsante Fine. È possibile registrare il file .iso creato su un<br />
CD o un DVD e quindi utilizzarlo per avviare il <strong>com</strong>puter.<br />
AVVIO DEL COMPUTER ATTRAVERSO IL RESCUE DISK<br />
Se non è possibile eseguire l'avvio del sistema operativo a causa dell'attacco di un virus, utilizzare il Rescue Disk.<br />
Per avviare il sistema operativo, è necessario utilizzare un CD o un DVD in cui è registrato il file dell'immagine del<br />
Rescue Disk (.iso).<br />
Per avviare il <strong>com</strong>puter dal Rescue Disk:<br />
1. Nelle impostazioni del BIOS abilitare l'avvio da DVD. Per informazioni dettagliate, fare riferimento alla<br />
documentazione relativa alla scheda madre installata nel <strong>com</strong>puter.<br />
2. Inserire il CD o il DVD con l'immagine del Rescue Disk nell'unità CD o DVD di un <strong>com</strong>puter infetto.<br />
74
3. Riavviare il <strong>com</strong>puter.<br />
75<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
Per informazioni dettagliate sull'utilizzo del Rescue Disk, fare riferimento al manuale dell'utente di <strong>Kaspersky</strong> Rescue<br />
Disk.<br />
GESTIONE DI UN VOLUME ELEVATO DI MESSAGGI SPAM<br />
Se si ricevono numerosi messaggi di posta indesiderata (spam), abilitare il <strong>com</strong>ponente Anti-Spam e impostare il livello<br />
di protezione Consigliato. Eseguire quindi l'addestramento del <strong>com</strong>ponente utilizzando l'Addestramento guidato. Per il<br />
corretto riconoscimento dello spam è necessario utilizzare almeno 50 esempi di messaggi utili e 50 esempi di posta<br />
indesiderata.<br />
Per abilitare Anti-Spam e impostare il livello di protezione Consigliato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Selezionare la casella Abilita Anti-Spam nella parte destra della finestra.<br />
5. Per impostazione predefinita, nella sezione Livello di protezione il livello di protezione dovrebbe essere<br />
impostato su Consigliato.<br />
Se il livello di protezione è impostato su Basso o Personalizzato, fare click sul pulsante Livello predefinito. Il<br />
livello di protezione verrà automaticamente impostato su Consigliato.<br />
Per addestrare Anti-Spam utilizzando l'Addestramento guidato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Istruisci nella sezione Addestramento Anti-Spam nella parte destra della finestra.<br />
Verrà visualizzata la finestra Addestramento guidato.<br />
Descrizione dettagliata dei passaggi della procedura guidata.<br />
Passaggio 1. Avvio della procedura guidata<br />
Fare click sul pulsante Avanti per avviare l'addestramento.<br />
Passaggio 2. Selezione delle cartelle contenenti posta valida<br />
In questa fase è possibile specificare le cartelle contenenti posta valida. È consigliabile selezionare solo le<br />
cartelle nelle quali si è assolutamente certi che siano contenuti messaggi di posta valida.<br />
È possibile accedere solo agli account di Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail).<br />
Passaggio 3. Selezione delle cartelle contenenti spam<br />
In questa fase è possibile specificare le cartelle contenenti posta non richiesta (spam). Se nell'applicazione del<br />
client di posta elettronica non sono presenti cartelle di questo tipo, saltare questo passaggio.
M A N U A L E D E L L ' U T E N T E<br />
È possibile accedere solo agli account di Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail).<br />
Passaggio 4. Addestramento di Anti-Spam<br />
Durante questa fase vengono utilizzate le cartelle selezionate nei passaggi precedenti per addestrare il<br />
<strong>com</strong>ponente Anti-Spam. I messaggi di posta contenuti in queste cartelle verranno inclusi nel database Anti-<br />
Spam. I destinatari della posta valida verranno aggiunti automaticamente all'elenco di mittenti consentiti.<br />
Passaggio 5. Salvataggio dei risultati dell'addestramento<br />
In questo passaggio della procedura è necessario salvare i risultati dell'addestramento utilizzando uno dei<br />
metodi seguenti:<br />
aggiungere i risultati dell'addestramento a un database Anti-Spam esistente (selezionare Aggiungi i<br />
risultati a un database Anti-Spam esistente);<br />
sostituire il database corrente con un database contenente solo i risultati dell'addestramento<br />
(selezionare Crea un nuovo database Anti-Spam).<br />
Fare click sul pulsante Fine per chiudere la procedura guidata.<br />
VISUALIZZAZIONE DEL RAPPORTO SULLA PROTEZIONE<br />
DEL COMPUTER<br />
<strong>Kaspersky</strong> PURE crea rapporti sul funzionamento di ogni <strong>com</strong>ponente di protezione. Utilizzando un rapporto è ad<br />
esempio possibile sapere quanti oggetti dannosi (quali virus e programmi Trojan) sono stati rilevati ed eliminati<br />
dall'applicazione durante il periodo specificato, quante volte l'applicazione è stata aggiornata durante lo stesso periodo,<br />
quanti messaggi di spam sono stati rilevati e otte<strong>ner</strong>e molte altre informazioni.<br />
Per visualizzare il rapporto sul funzionamento dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporti per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
Nella scheda Rapporti della finestra visualizzata sono disponibili i rapporti sul funzionamento dell'applicazione<br />
in formato di diagramma.<br />
3. Se si desidera visualizzare un rapporto dettagliato sul funzionamento dell'applicazione (ad esempio, un rapporto<br />
sul funzionamento di ogni <strong>com</strong>ponente), fare click sul pulsante Rapporto dettagliato nella parte inferiore della<br />
scheda Rapporti.<br />
Verrà visualizzata la finestra Rapporto dettagliato, in cui i dati sono rappresentati in una tabella. Per agevolare<br />
la visualizzazione dei rapporti, è possibile selezionare varie opzioni per l'ordinamento delle voci.<br />
RIPRISTINO DELLE IMPOSTAZIONI PREDEFINITE<br />
DELL'APPLICAZIONE<br />
È sempre possibile ripristinare le impostazioni predefinite o consigliate di <strong>Kaspersky</strong> PURE. Tali impostazioni<br />
consentono infatti di otte<strong>ner</strong>e una configurazione ottimale e sono pertanto consigliate da <strong>Kaspersky</strong> Lab. La<br />
Configurazione guidata dell'applicazione consente di ripristinare le impostazioni predefinite.<br />
76
77<br />
E S E C U Z I O N E D E L L E A T T I V I T À P I Ù C O M U N I<br />
Nella finestra visualizzata verrà richiesto di specificare quali impostazioni salvare durante il ripristino del livello di<br />
protezione consigliato e per quali <strong>com</strong>ponenti.<br />
L'elenco mostra i <strong>com</strong>ponenti di <strong>Kaspersky</strong> PURE le cui impostazioni sono diverse da quelle predefinite perché<br />
modificate dall'utente o durante l'addestramento di <strong>Kaspersky</strong> PURE (Firewall o Anti-Spam). Se sono state create<br />
impostazioni speciali per uno o più <strong>com</strong>ponenti, anche queste verranno visualizzate nell'elenco.<br />
Esempi di impostazioni speciali includono: liste bianche e <strong>ner</strong>e di frasi e indirizzi utilizzati da Anti-Spam, elenchi di<br />
indirizzi e di numeri di telefono ISP attendibili, regole di esclusione create per i <strong>com</strong>ponenti dell'applicazione e regole di<br />
filtraggio delle applicazioni e dei pacchetti di Firewall.<br />
Tali elenchi vengono creati durante l'utilizzo di <strong>Kaspersky</strong> PURE in base alle singole attività e ai requisiti di protezione.<br />
La relativa creazione può richiedere molto tempo, pertanto si consiglia di salvarli prima di ripristinare le impostazioni<br />
predefinite dell'applicazione.<br />
Al termine della Configurazione guidata, viene impostato il livello di protezione Consigliato per tutti i <strong>com</strong>ponenti, tranne<br />
che per le impostazioni che si è deciso di mante<strong>ner</strong>e personalizzate durante il ripristino. Verranno inoltre applicate le<br />
impostazioni specificate durante l'esecuzione della procedura guidata.<br />
Per ripristinare le impostazioni relative alla protezione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />
4. Fare click sul pulsante Ripristina nella parte destra della finestra.<br />
5. Nella finestra visualizzata fare click sul pulsante Avanti. La Configurazione guidata dell'applicazione verrà<br />
eseguita. Seguirne le istruzioni.<br />
TRASFERIMENTO DELLE IMPOSTAZIONI<br />
DELL'APPLICAZIONE IN UN ALTRO COMPUTER<br />
Dopo avere configurato il prodotto, è possibile applicarne le impostazioni a una nuova installazione di <strong>Kaspersky</strong> PURE<br />
in un altro <strong>com</strong>puter. Come risultato, l'applicazione sarà configurata in modo identico in entrambi i <strong>com</strong>puter. Questa<br />
funzione è utile, ad esempio, quando <strong>Kaspersky</strong> PURE è installato sia nel <strong>com</strong>puter di casa che in quello dell'ufficio.<br />
Le impostazioni dell'applicazione sono memorizzate in uno speciale file di configurazione, che è possibile trasferire in un<br />
altro <strong>com</strong>puter. A tal fine, procedere nel seguente modo:<br />
1. Eseguire la procedura Esporta – salvare le impostazioni dell'applicazione in un file di configurazione.<br />
2. Spostare il file salvato in un altro <strong>com</strong>puter, ad esempio inviandolo per posta elettronica o utilizzando un<br />
supporto rimovibile.<br />
3. Eseguire la procedura Importa – applicare le impostazioni del file di configurazione all'applicazione installata nel<br />
secondo <strong>com</strong>puter.
M A N U A L E D E L L ' U T E N T E<br />
Per esportare le impostazioni correnti di <strong>Kaspersky</strong> PURE, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />
4. Fare click sul pulsante Salva nella parte destra della finestra.<br />
5. Nella finestra visualizzata immettere il nome del file di configurazione e il percorso in cui salvarlo.<br />
Per importare le impostazioni dell'applicazione da un file di configurazione salvato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Ge<strong>ner</strong>ale.<br />
4. Fare click sul pulsante Importa nella parte destra della finestra.<br />
5. Nella finestra visualizzata selezionare il file da cui si desidera importare le impostazioni di <strong>Kaspersky</strong> PURE.<br />
78
IMPOSTAZIONI AVANZATE<br />
DELL'APPLICAZIONE<br />
Questa sezione contiene informazioni dettagliate su ognuno dei <strong>com</strong>ponenti dell'applicazione e ne descrive l'algoritmo di<br />
funzionamento e la configurazione.<br />
IN QUESTA SEZIONE:<br />
Protezione del <strong>com</strong>puter ................................................................................................................................................. 80<br />
Backup .......................................................................................................................................................................... 163<br />
Parental Control ............................................................................................................................................................ 169<br />
Crittografia dei dati ........................................................................................................................................................ 178<br />
Controllo Rete Domestica ............................................................................................................................................. 182<br />
Password Manager ....................................................................................................................................................... 186<br />
Prestazioni e <strong>com</strong>patibilità con altre applicazioni .......................................................................................................... 216<br />
Auto-Difesa di <strong>Kaspersky</strong> PURE ................................................................................................................................... 218<br />
Aspetto dell'applicazione ............................................................................................................................................... 219<br />
Strumenti aggiuntivi ....................................................................................................................................................... 221<br />
Rapporti......................................................................................................................................................................... 227<br />
Notifiche ........................................................................................................................................................................ 232<br />
Partecipazione a <strong>Kaspersky</strong> Security Network .............................................................................................................. 233<br />
79
PROTEZIONE DEL COMPUTER<br />
I <strong>com</strong>ponenti di Protezione del <strong>com</strong>puter assicurano la protezione del <strong>com</strong>puter da numerose minacce, analizzano gli<br />
oggetti di sistema alla ricerca di virus e vul<strong>ner</strong>abilità e aggiornano periodicamente i database e i moduli di programma di<br />
<strong>Kaspersky</strong> PURE.<br />
IN QUESTA SEZIONE:<br />
Scansione del <strong>com</strong>puter .................................................................................................................................................. 80<br />
Aggiornamenti ................................................................................................................................................................. 88<br />
Anti-Virus File .................................................................................................................................................................. 94<br />
Anti-Virus Posta ............................................................................................................................................................ 100<br />
Anti-Virus Web .............................................................................................................................................................. 106<br />
Anti-Virus IM .................................................................................................................................................................. 112<br />
Anti-Spam ..................................................................................................................................................................... 114<br />
Anti-Ban<strong>ner</strong> ................................................................................................................................................................... 131<br />
Controllo Applicazioni .................................................................................................................................................... 133<br />
Difesa Proattiva ............................................................................................................................................................. 141<br />
Protezione della rete ..................................................................................................................................................... 144<br />
Area attendibile ............................................................................................................................................................. 154<br />
Modalità Protetta di esecuzione delle applicazioni ........................................................................................................ 156<br />
Quarantena e Backup ................................................................................................................................................... 160<br />
SCANSIONE DEL COMPUTER<br />
La scansione del <strong>com</strong>puter per la verifica della presenza di virus e vul<strong>ner</strong>abilità è una delle attività più importanti per<br />
garantire la sicurezza del <strong>com</strong>puter. È necessario eseguire periodicamente una scansione anti-virus per eliminare la<br />
possibilità che si diffondano programmi dannosi non rilevati dai <strong>com</strong>ponenti di protezione, ad esempio perché è stato<br />
impostato un livello di protezione basso o per altri motivi.<br />
La ricerca delle vul<strong>ner</strong>abilità esegue la diagnostica del sistema operativo e consente di rilevare le vul<strong>ner</strong>abilità s<strong>of</strong>tware<br />
che possono essere utilizzate da utenti malintenzionati per diffondere oggetti dannosi e otte<strong>ner</strong>e l'accesso a informazioni<br />
personali.<br />
Le sezioni seguenti contengono informazioni dettagliate su funzionalità e configurazione delle attività di scansione, livelli<br />
di protezione, metodi di scansione e tecnologie di scansione.<br />
80
IN QUESTA SEZIONE:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Scansione anti-virus ........................................................................................................................................................ 81<br />
Scansione Vul<strong>ner</strong>abilità ................................................................................................................................................... 88<br />
SCANSIONE ANTI-VIRUS<br />
<strong>Kaspersky</strong> PURE include le seguenti attività di scansione anti-virus:<br />
Scansione Personalizzata. Gli oggetti selezionati dall'utente vengono sottoposti a scansione. È possibile<br />
eseguire la scansione di tutti gli oggetti del file system del <strong>com</strong>puter. Durante questa attività è possibile<br />
configurare le impostazioni per la scansione delle unità rimovibili.<br />
Scansione Completa. Una scansione appr<strong>of</strong>ondita dell'intero sistema. Per impostazione predefinita vengono<br />
esaminati gli oggetti seguenti: memoria del sistema, programmi eseguiti all'avvio, backup del sistema, database<br />
di posta elettronica, dischi rigidi, unità rimovibili e unità di rete.<br />
Scansione Rapida. Viene eseguita la scansione degli oggetti di avvio del sistema operativo.<br />
È consigliabile non modificare l'elenco degli oggetti esaminati dalle attività Scansione Completa e Scansione Rapida.<br />
Ogni attività di scansione viene eseguita nell'area specificata e può essere avviata in base alla pianificazione creata.<br />
Inoltre, ogni attività di scansione è caratterizzata da un livello di protezione (una <strong>com</strong>binazione di impostazioni che<br />
influisce sul rapporto tra prestazioni e sicurezza). Per impostazione predefinita, la modalità di utilizzo dei record del<br />
database dell'applicazione per cercare le minacce è sempre abilitata. È anche possibile applicare diversi metodi e<br />
tecnologie di scansione (vedere pagina 84).<br />
Dopo l'avvio dell'attività di scansione anti-virus, lo stato di avanzamento viene visualizzato sotto il nome dell'attività nella<br />
sezione Scansione della finestra Protezione del <strong>com</strong>puter.<br />
Se vengono rilevate minacce, <strong>Kaspersky</strong> PURE assegna uno degli stati seguenti all'oggetto rilevato:<br />
programma dannoso, ad esempio nel caso di un virus o di un Trojan;<br />
potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può conte<strong>ner</strong>e<br />
una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto.<br />
L'applicazione visualizza una notifica (vedere pagina 232) della minaccia rilevata e ed esegue l'azione assegnata. È<br />
possibile modificare le azioni da eseguire sulle minacce rilevate.<br />
Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />
PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />
pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />
Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />
modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />
scegliere una delle azioni disponibili.<br />
Prima di tentare di disinfettare o eliminare un oggetto infetto, <strong>Kaspersky</strong> PURE ne crea una copia di backup per<br />
consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi<br />
in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento.<br />
Le informazioni sui risultati della scansione e sugli eventi che si sono verificati durante l'esecuzione dell'attività vengono<br />
registrate in un rapporto di <strong>Kaspersky</strong> PURE.<br />
81
M A N U A L E D E L L ' U T E N T E<br />
IN QUESTA SEZIONE:<br />
Modifica e ripristino del livello di protezione .................................................................................................................... 82<br />
Creazione della pianificazione di avvio della scansione .................................................................................................. 83<br />
Creazione di un elenco di oggetti da esaminare ............................................................................................................. 83<br />
Selezione del metodo di scansione ................................................................................................................................. 84<br />
Selezione della tecnologia di scansione .......................................................................................................................... 84<br />
Modifica delle azioni da eseguire sugli oggetti rilevati ..................................................................................................... 85<br />
Esecuzione di una scansione tramite un altro account utente ......................................................................................... 85<br />
Modifica del tipo di oggetti da esaminare ........................................................................................................................ 85<br />
Scansione dei file <strong>com</strong>positi ............................................................................................................................................ 86<br />
Ottimizzazione della scansione ....................................................................................................................................... 87<br />
Scansione delle unità rimovibili alla connessione ............................................................................................................ 87<br />
Creazione di un collegamento per l'esecuzione di attività ............................................................................................... 87<br />
M O D I F I C A E R I P R I S T I N O D E L L I V E L L O D I P R O T E Z I O N E<br />
A seconda delle proprie esigenze, è possibile selezionare uno dei livelli di protezione preimpostati o modificare le attività<br />
di scansione manualmente.<br />
Durante la configurazione delle impostazioni delle attività di scansione, è sempre possibile ripristinare quelle consigliate.<br />
Tali impostazioni consentono infatti di otte<strong>ner</strong>e una configurazione ottimale e sono pertanto consigliate da <strong>Kaspersky</strong><br />
Lab. Esse sono raggruppate nel livello di protezione Consigliato.<br />
Per modificare il livello di protezione definito, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione impostare il livello di protezione desiderato per l'attività selezionata o fare<br />
click sul pulsante Impostazioni per modificare manualmente le impostazioni di scansione.<br />
Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />
Per ripristinare le impostazioni predefinite di scansione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione, fare click sul pulsante Livello predefinito per l'attività selezionata.<br />
82
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
C R E A Z I O N E D E L L A P I A N I F I C A Z I O N E D I A V V I O D E L L A S C A N S I O N E<br />
È possibile creare una pianificazione per avviare automaticamente le attività di scansione anti-virus, specificando la<br />
frequenza di esecuzione dell'attività, l'ora di avvio (se necessario) e le impostazioni avanzate.<br />
Se per qualsiasi motivo non è possibile avviare l'attività, ad esempio perché all'ora prevista il <strong>com</strong>puter è spento, è<br />
possibile configurare l'attività non eseguita in modo che venga avviata automaticamente non appena possibile. È<br />
possibile sospendere automaticamente la scansione quando lo screensaver non è attivo o il <strong>com</strong>puter non è bloccato.<br />
Questa funzionalità consente di rimandare l'avvio dell'attività finché l'utente non avrà terminato di lavorare al <strong>com</strong>puter.<br />
Pertanto, l'attività di scansione non richiederà l'utilizzo delle risorse del sistema durante le ore lavorative.<br />
Per modificare una pianificazione per le attività di scansione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />
4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />
base alla pianificazione e configurare la modalità di esecuzione della scansione.<br />
Per configurare l'avvio automatico delle attività ignorate:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />
4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />
base alla pianificazione e selezionare la casella Esegui attività ignorate.<br />
Per avviare le attività di scansione solo quando il <strong>com</strong>puter non è più in uso, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />
4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />
base alla pianificazione, quindi selezionare la casella Sospendi la scansione se lo screensaver non è<br />
attivo e il <strong>com</strong>puter non è bloccato.<br />
C R E A Z I O N E D I U N E L E N C O D I O G G E T T I D A E S A M I N A R E<br />
Ogni scansione anti-virus <strong>com</strong>prende il relativo elenco predefinito di oggetti. Tali oggetti possono includere elementi del<br />
file system del <strong>com</strong>puter, quali le unità logiche e i database di posta o altri tipi di oggetto quali le unità di rete. L'elenco<br />
può essere modificato.<br />
Se l'ambito della scansione è vuoto o non contiene oggetti selezionati, non è possibile avviare l'attività di scansione.<br />
83
M A N U A L E D E L L ' U T E N T E<br />
Per creare l'elenco di oggetti per un'attività di scansione oggetti, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Scansione.<br />
3. Nella parte destra della finestra fare click sul collegamento Aggiungi per aprire l'elenco degli oggetti per la<br />
scansione.<br />
4. Nella finestra Scelta degli oggetti da esaminare visualizzata selezionare un oggetto e fare click sul pulsante<br />
Aggiungi. Fare click sul pulsante OK dopo aver aggiunto tutti gli oggetti necessari. Per escludere un oggetto<br />
dall'elenco di oggetti da esaminare, deselezionare la relativa casella.<br />
Per creare l'elenco degli oggetti per le attività Scansione Rapida, Scansione Completa o Scansione Vul<strong>ner</strong>abilità:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Vul<strong>ner</strong>abilità).<br />
4. Nella sezione Oggetti da esaminare fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra Oggetti da esaminare visualizzata utilizzare i collegamenti Aggiungi, Modifica ed Elimina per<br />
creare un elenco. Per escludere un oggetto dall'elenco di oggetti da esaminare, deselezionare la relativa<br />
casella.<br />
Gli oggetti che appaiono nell'elenco per impostazione predefinita non possono essere modificati né eliminati.<br />
S E L E Z I O N E D E L M E T O D O D I S C A N S I O N E<br />
Durante la scansione anti-virus viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto rilevato<br />
con i record nel relativo database.<br />
È possibile utilizzare ulteriori metodi di scansione per incrementare l'efficienza della scansione: l'analisi euristica (analisi<br />
delle azioni eseguite da un oggetto all'interno del sistema) e la ricerca di rootkit (strumenti in grado di nascondere<br />
programmi dannosi nel sistema operativo).<br />
Per specificare il metodo di scansione da utilizzare:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Avanzate, selezionare i valori<br />
desiderati per le impostazioni.<br />
S E L E Z I O N E D E L L A T E C N O L O G I A D I S C A N S I O N E<br />
Oltre ai metodi di scansione, è possibile utilizzare speciali tecnologie che consentono di incrementare la velocità di<br />
scansione anti-virus escludendo i file che non sono stati modificati dall'ultima scansione.<br />
84
Per abilitare le tecnologie di scansione degli oggetti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Tecnologie di scansione della scheda Avanzate, selezionare i valori<br />
desiderati per le impostazioni.<br />
M O D I F I C A D E L L E A Z I O N I D A E S E G U I R E S U G L I O G G E T T I R I L E V A T I<br />
Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue l'azione specificata.<br />
Per modificare l'azione da eseguire sugli oggetti rilevati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Azione specificare l'azione richiesta per l'attività selezionata.<br />
E S E C U Z I O N E D I U N A S C A N S I O N E T R A M I T E U N A L T R O A C C O U N T U T E N T E<br />
Per impostazione predefinita, le attività di scansione vengono eseguite utilizzando il proprio account utente. Può essere<br />
tuttavia necessario eseguire un'attività tramite un altro account utente. È possibile specificare un account utilizzato<br />
dall'applicazione durante l'esecuzione di un'attività di scansione.<br />
Per avviare la scansione utilizzando un altro account utente:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida, Scansione Personalizzata o Scansione Vul<strong>ner</strong>abilità).<br />
4. Nella sezione Modalità di esecuzione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Account utente della scheda Modalità di esecuzione, selezionare la<br />
casella Esegui l'attività <strong>com</strong>e. Specificare il nome utente e la password.<br />
M O D I F I C A D E L T I P O D I O G G E T T I D A E S A M I N A R E<br />
Quando si specificano i tipi di oggetti da esaminare, vengono definiti i formati e le dimensioni dei file su cui verrà<br />
eseguita l'attività di scansione anti-virus selezionata.<br />
Quando si selezionano i tipi di file, te<strong>ner</strong>e presente quanto segue:<br />
La probabilità di penetrazione di codice dannoso in diversi formati di file (ad esempio txt) e la successiva<br />
attivazione è molto bassa. Altri formati, al contrario, contengono o possono conte<strong>ner</strong>e codice eseguibile (exe,<br />
dll, doc). Il rischio di penetrazione e attivazione di codice dannoso in tali file è piuttosto alto.<br />
L'intruso potrebbe inviare al <strong>com</strong>puter un virus in un file eseguibile rinominato <strong>com</strong>e txt. Se è stata selezionata<br />
la scansione dei file per estensione, tale file verrà ignorato dalla scansione. Se è stata selezionata la scansione<br />
dei file per formato, indipendentemente dall'estensione, Anti-Virus File analizzerà l'intestazione del file e rivelerà<br />
che si tratta di un file exe. Tale file sarà sottoposto ad una scansione anti-virus appr<strong>of</strong>ondita.<br />
85
M A N U A L E D E L L ' U T E N T E<br />
Per modificare il tipo di oggetto esaminato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Tipi di file della scheda Ambito, selezionare l'opzione desiderata.<br />
S C A N S I O N E D E I F I L E C O M P O S I T I<br />
Un metodo <strong>com</strong>une per nascondere i virus consiste nell'incorporarli in file <strong>com</strong>positi, ovvero archivi, database e così via.<br />
Per rilevare i virus nascosti in questo modo, è necessario de<strong>com</strong>primere un file <strong>com</strong>posito e questa operazione può<br />
ridurre significativamente la velocità di scansione.<br />
Per ogni tipo di file <strong>com</strong>posito, è possibile scegliere di analizzare tutti i file oppure solo quelli nuovi. Per effettuare la<br />
selezione, fare click sul collegamento accanto al nome dell'oggetto. Il relativo valore verrà modificato quando si fa click<br />
con il pulsante sinistro del mouse su di esso. Se si seleziona la modalità di scansione dei soli file nuovi e modificati<br />
(vedere pagina 87), non sarà possibile selezionare i collegamenti che consentono di esaminare tutti i file o solo quelli<br />
nuovi.<br />
È possibile limitare la dimensione massima dei file <strong>com</strong>positi da esaminare. I file <strong>com</strong>positi di dimensioni maggiori di<br />
quelle specificate non saranno esaminati.<br />
Per modificare l'elenco dei file <strong>com</strong>positi esaminati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Scansione dei file <strong>com</strong>positi della scheda Ambito, selezionare i tipi<br />
di file <strong>com</strong>positi che si desidera esaminare.<br />
Per impostare la dimensione massima dei file <strong>com</strong>positi da esaminare:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Scansione dei file <strong>com</strong>positi della scheda Ambito, fare click sul<br />
pulsante Avanzate.<br />
6. Nella finestra File <strong>com</strong>positi visualizzata selezionare la casella Non de<strong>com</strong>primere i file <strong>com</strong>positi molto<br />
grandi e specificare la dimensione massima del file.<br />
I file di grandi dimensioni estratti dagli archivi verranno esaminati anche se la casella Non de<strong>com</strong>primere i file<br />
<strong>com</strong>positi molto grandi è selezionata.<br />
86
O T T I M I Z Z A Z I O N E D E L L A S C A N S I O N E<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È possibile ridurre il tempo di scansione e velocizzare <strong>Kaspersky</strong> PURE. Per otte<strong>ner</strong>e questo risultato, è necessario<br />
eseguire la scansione solo dei file nuovi e dei file che sono stati modificati dopo l'ultima scansione. Questa modalità si<br />
applica sia ai file semplici che <strong>com</strong>positi.<br />
È anche possibile limitare la durata della scansione di un oggetto. Al termine dell'intervallo di tempo specificato, l'oggetto<br />
verrà escluso dalla scansione corrente (ad eccezione degli archivi e dei file <strong>com</strong>posti da più oggetti).<br />
Per eseguire la scansione solo dei file nuovi e dei file modificati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella scheda Ambito, sezione Ottimizzazione della scansione, selezionare la<br />
casella Esamina solo i file nuovi e modificati.<br />
Per limitare la durata della scansione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra selezionare l'attività desiderata nella sezione Scansione del <strong>com</strong>puter<br />
(Scansione Completa, Scansione Rapida o Scansione Personalizzata).<br />
4. Nella sezione Livello di protezione, fare click sul pulsante Impostazioni per l'attività selezionata.<br />
5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Ambito, selezionare la<br />
casella Ignora i file analizzati per più di e specificare la durata della scansione di un file.<br />
S C A N S I O N E D E L L E U N I T À R I M O V I B I L I A L L A C O N N E S S I O N E<br />
Gli oggetti dannosi che utilizzano le vul<strong>ner</strong>abilità del sistema operativo per replicarsi tramite reti e supporti rimovibili si<br />
stanno diffondendo sempre di più. <strong>Kaspersky</strong> PURE consente di eseguire la scansione delle unità rimovibili quando<br />
vengono connesse al <strong>com</strong>puter.<br />
Per configurare la scansione delle unità rimovibili al momento della connessione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Scansione, selezionare Impostazioni ge<strong>ner</strong>ali.<br />
4. Nella parte destra della finestra, nella sezione Scansione automatica delle unità rimovibili, selezionare<br />
un'azione e, se necessario, definire la dimensione massima dell'unità da esaminare nel campo sottostante.<br />
C R E A Z I O N E D I U N C O L L E G A M E N T O P E R L ' E S E C U Z I O N E D I A T T I V I TÀ<br />
L'applicazione <strong>of</strong>fre l'opportunità di creare collegamenti per avviare rapidamente attività di scansione <strong>com</strong>pleta, rapida e<br />
di ricerca delle vul<strong>ner</strong>abilità. Ciò consente di avviare l'attività di scansione richiesta senza aprire la finestra<br />
dell'applicazione principale o il menu di scelta rapida.<br />
Per creare un collegamento per l'avvio di un'attività di scansione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
87
M A N U A L E D E L L ' U T E N T E<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Scansione, selezionare Impostazioni ge<strong>ner</strong>ali.<br />
4. Nella parte destra della finestra, nella sezione Esecuzione rapida delle attività di scansione, fare click sul<br />
pulsante Crea collegamento accanto al nome dell'attività desiderata (Scansione Rapida, Scansione<br />
Completa o Scansione Vul<strong>ner</strong>abilità).<br />
5. Nella finestra che viene visualizzata specificare il percorso in cui salvare il collegamento. Per impostazione<br />
predefinita, il collegamento viene creato con il nome di un'attività nella cartella Risorse del <strong>com</strong>puter dell'utente<br />
corrente.<br />
SCANSIONE VULNERABILITÀ<br />
Le vul<strong>ner</strong>abilità del sistema operativo possono essere causate da errori di programmazione o progettazione, password<br />
inaffidabili, attività del malware e così via. Durante la scansione delle vul<strong>ner</strong>abilità, l'applicazione analizza il sistema,<br />
individua le anomalie e le impostazioni danneggiate del sistema operativo e del browser Web, cerca i servizi che<br />
presentano vul<strong>ner</strong>abilità ed esegue altre operazioni per la sicurezza.<br />
La diagnostica può richiedere alcuni minuti. Al termine, i problemi rilevati vengono analizzati nell'ottica di una possibile<br />
minaccia per il sistema.<br />
Dopo l'avvio dell'attività di ricerca delle vul<strong>ner</strong>abilità (vedere pagina 63), ne viene visualizzato lo stato di avanzamento<br />
nel campo Tempo residuo della finestra Scansione Vul<strong>ner</strong>abilità. Le vul<strong>ner</strong>abilità rilevate durante la scansione del<br />
sistema e delle applicazioni vengono visualizzate nella stessa finestra, nelle schede Vul<strong>ner</strong>abilità di sistema e<br />
Applicazioni vul<strong>ner</strong>abili.<br />
Durante la ricerca di minacce, le informazioni sui risultati vengono registrate in un rapporto di <strong>Kaspersky</strong> PURE.<br />
Come nel caso delle attività di scansione anti-virus, è possibile impostare una pianificazione per l'avvio delle attività di<br />
ricerca delle vul<strong>ner</strong>abilità, creare un elenco di oggetti da esaminare (vedere pagina 83), specificare un account (vedere<br />
la sezione "Esecuzione di una scansione tramite un altro account utente" a pagina 85) e creare un collegamento per<br />
avviare rapidamente l'attività. Per impostazione predefinita, le applicazioni già installate nel <strong>com</strong>puter vengono<br />
selezionate <strong>com</strong>e oggetti da esaminare.<br />
AGGIORNAMENTO<br />
L'aggiornamento dei database e dei moduli del programma di <strong>Kaspersky</strong> PURE assicura il massimo livello di protezione<br />
per il <strong>com</strong>puter. In tutto il mondo appaiono quotidianamente nuovi virus, Trojan e altri tipi di malware. I database di<br />
<strong>Kaspersky</strong> PURE contengono informazioni sulle minacce e sui metodi per eliminarle, pertanto l'aggiornamento periodico<br />
dell'applicazione è necessario per assicurare la protezione del <strong>com</strong>puter e il rilevamento tempestivo delle nuove<br />
minacce.<br />
Per l'aggiornamento periodico è necessaria una licenza attiva per l'utilizzo dell'applicazione. Senza una licenza, sarà<br />
possibile aggiornare l'applicazione solo una volta.<br />
L'aggiornamento dell'applicazione viene scaricato e <strong>com</strong>porta l'installazione degli aggiornamenti seguenti nel <strong>com</strong>puter:<br />
Database di <strong>Kaspersky</strong> PURE.<br />
La protezione delle informazioni è basata su database contenenti le firme delle minacce e gli attacchi di rete,<br />
nonché i metodi per contrastarli. I <strong>com</strong>ponenti della protezione li utilizzano per rilevare e disinfettare gli oggetti<br />
pericolosi sul <strong>com</strong>puter. I database vengono aggiornati ogni ora con nuove voci relative alle nuove minacce. È<br />
pertanto consigliabile aggiornarli regolarmente.<br />
Oltre ai database di <strong>Kaspersky</strong> PURE, vengono aggiornati anche i driver di rete che consentono ai <strong>com</strong>ponenti<br />
dell'applicazione di intercettare il traffico di rete.<br />
Moduli dell'applicazione.<br />
88
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Oltre ai database di <strong>Kaspersky</strong> PURE, è possibile aggiornare i moduli del programma. I pacchetti di<br />
aggiornamento risolvono le vul<strong>ner</strong>abilità di <strong>Kaspersky</strong> PURE e arricchiscono o migliorano le funzionalità<br />
esistenti.<br />
I server degli aggiornamenti di <strong>Kaspersky</strong> Lab rappresentano le fonti di aggiornamento principali per <strong>Kaspersky</strong> PURE.<br />
Durante l'aggiornamento di <strong>Kaspersky</strong> PURE, è possibile copiare gli aggiornamenti dei database e dei moduli del<br />
programma ricevuti dai server di <strong>Kaspersky</strong> Lab in una cartella locale, a cui viene eseguito l'accesso dagli altri <strong>com</strong>puter<br />
della rete. Questo consente di ridurre il traffico Internet.<br />
È inoltre possibile modificare le impostazioni di avvio dell'aggiornamento automatico.<br />
Il <strong>com</strong>puter deve essere connesso a Internet per il download degli aggiornamenti dai server di <strong>Kaspersky</strong> Lab. Per<br />
impostazione predefinita, le impostazioni di connessione a Internet vengono determinate automaticamente. Se si utilizza<br />
un server proxy, può essere necessario regolare le impostazioni di connessione.<br />
Durante un aggiornamento, i moduli dell'applicazione e i database nel <strong>com</strong>puter vengono confrontati con la versione<br />
aggiornata disponibile nella sorgente degli aggiornamenti. Se i database e i moduli correnti sono differenti da quelli della<br />
versione più recente dell'applicazione, la parte mancante di aggiornamenti verrà installata nel <strong>com</strong>puter.<br />
Se i database sono obsoleti, il pacchetto di aggiornamento può essere di grandi dimensioni, causando traffico Internet<br />
aggiuntivo (fino a decine di MB).<br />
Prima di procedere all'aggiornamento dei database, <strong>Kaspersky</strong> PURE crea copie di backup di tali database qualora si<br />
decida di effettuare il rollback alla versione precedente (vedere la sezione "Rollback dell'ultimo aggiornamento" a<br />
pagina 92).<br />
Le informazioni sulla condizione effettiva dei database di <strong>Kaspersky</strong> PURE sono visualizzate nella sezione<br />
Aggiornamento della finestra Protezione del <strong>com</strong>puter.<br />
Le informazioni sui risultati dell'aggiornamento e sugli eventi che si sono verificati durante l'esecuzione dell'attività di<br />
aggiornamento vengono registrate in un rapporto di <strong>Kaspersky</strong> PURE.<br />
IN QUESTA SEZIONE:<br />
Selezione della sorgente degli aggiornamenti ................................................................................................................. 89<br />
Creazione della pianificazione di avvio degli aggiornamenti ........................................................................................... 91<br />
Rollback dell'ultimo aggiornamento ................................................................................................................................. 92<br />
Scansione della quarantena dopo l'aggiornamento......................................................................................................... 92<br />
Utilizzo di un server proxy ............................................................................................................................................... 93<br />
Esecuzione degli aggiornamenti utilizzando un altro account utente .............................................................................. 93<br />
SELEZIONE DELLA SORGENTE DEGLI AGGIORNAMENTI<br />
Per sorgente degli aggiornamenti si intende una risorsa contenente gli aggiornamenti per i database e i moduli di<br />
applicazione di <strong>Kaspersky</strong> PURE. È possibile specificare server HTTP/FTP, cartelle locali e di rete <strong>com</strong>e sorgenti degli<br />
aggiornamenti.<br />
Le principali sorgenti degli aggiornamenti sono i server degli aggiornamenti di <strong>Kaspersky</strong> Lab, in cui sono memorizzati gli<br />
aggiornamenti dei database e dei moduli del programma per tutti i prodotti <strong>Kaspersky</strong> Lab.<br />
Se non è possibile accedere ai server degli aggiornamenti di <strong>Kaspersky</strong> Lab, ad esempio in assenza di una connessione<br />
a Internet, contattare l'ufficio centrale di <strong>Kaspersky</strong> Lab (http://www.kaspersky.<strong>com</strong>/it/contacts) per richiedere<br />
informazioni sui part<strong>ner</strong> <strong>Kaspersky</strong> Lab che possono fornire aggiornamenti su supporti rimovibili.<br />
89
M A N U A L E D E L L ' U T E N T E<br />
Quando si ordinano gli aggiornamenti salvati su un supporto rimovibile, è necessario specificare se si desiderano anche<br />
gli aggiornamenti dei moduli dell'applicazione.<br />
Per impostazione predefinita, l'elenco contiene solo i server degli aggiornamenti di <strong>Kaspersky</strong> Lab. Se sono state<br />
selezionate più risorse <strong>com</strong>e sorgenti degli aggiornamenti, <strong>Kaspersky</strong> PURE tenta di connettersi a esse una dopo l'altra<br />
a partire da quella che occupa la prima posizione dell'elenco e recupera gli aggiornamenti dalla prima disponibile.<br />
Se si seleziona una risorsa esterna alla LAN <strong>com</strong>e sorgente degli aggiornamenti, è necessario disporre di una<br />
connessione a Internet per poter eseguire l'aggiornamento.<br />
Per scegliere una sorgente degli aggiornamenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />
finestra.<br />
5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul collegamento Aggiungi per aprire la finestra<br />
Sorgente degli aggiornamenti.<br />
6. Nel campo Sorgente selezionare la cartella che contiene gli aggiornamenti o immettere l'indirizzo del server da<br />
cui devono essere scaricati gli aggiornamenti.<br />
IN QUESTA SEZIONE:<br />
Selezione della regione del server degli aggiornamenti .................................................................................................. 90<br />
Aggiornamento dell'applicazione da una cartella condivisa ............................................................................................ 91<br />
S E L E Z I O N E D E L L A N A Z I O NE D E L S E R V E R D E G L I A G G I O R N A M E N T I<br />
Se si utilizzano i server di <strong>Kaspersky</strong> Lab <strong>com</strong>e sorgente degli aggiornamenti, è possibile selezionare la posizione<br />
ottimale del server da cui scaricare i file. I server <strong>Kaspersky</strong> Lab sono dislocati in più paesi.<br />
Utilizzando il server degli aggiornamenti <strong>Kaspersky</strong> Lab più vicino, è possibile ridurre il tempo necessario per la ricezione<br />
degli aggiornamenti e aumentare le prestazioni. Per impostazione predefinita, l'applicazione utilizza le informazioni sulla<br />
regione corrente dal registro del sistema operativo. È possibile selezionare la regione manualmente.<br />
Per selezionare la regione del server:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />
finestra.<br />
5. Nella finestra visualizzata, nella sezione Impostazioni internazionali della scheda Sorgente, selezionare<br />
l'opzione Seleziona dall'elenco, quindi scegliere il paese più vicino alla propria posizione corrente nell'elenco<br />
a discesa.<br />
90
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
A G G I O R N A M E N T O D E L L ' A P P L I C A Z I O N E D A U N A C A R T E L L A C O N D I V I S A<br />
Per ridurre il traffico Internet, è possibile configurare l'aggiornamento di <strong>Kaspersky</strong> PURE da una cartella locale quando<br />
si aggiorna l'applicazione nei <strong>com</strong>puter della rete. In questo caso, uno dei <strong>com</strong>puter della rete riceve un pacchetto di<br />
aggiornamento dai server di <strong>Kaspersky</strong> Lab o da un'altra risorsa Web che contiene il set di aggiornamenti desiderato. Gli<br />
aggiornamenti ricevuti vengono copiati in una cartella condivisa. Gli altri <strong>com</strong>puter della rete accedono a questa cartella<br />
per ricevere gli aggiornamenti per <strong>Kaspersky</strong> PURE.<br />
Per abilitare la modalità di distribuzione degli aggiornamenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la casella Crea una copia degli<br />
aggiornamenti nella cartella e nel campo sottostante specificare il percorso di una cartella condivisa in cui<br />
devono essere copiati tutti gli aggiornamenti scaricati. È anche possibile selezionare una cartella facendo click<br />
sul pulsante Sfoglia.<br />
Per abilitare l'aggiornamento dell'applicazione in un <strong>com</strong>puter specificato dalla cartella condivisa selezionata:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />
finestra.<br />
5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul collegamento Aggiungi per aprire la finestra<br />
Sorgente degli aggiornamenti.<br />
6. Selezionare una cartella o immetterne il percorso <strong>com</strong>pleto nel campo Sorgente.<br />
7. Deselezionare la casella Server degli aggiornamenti di <strong>Kaspersky</strong> Lab nella scheda Sorgente.<br />
CREAZIONE DELLA PIANIFICAZIONE DI AVVIO DEGLI AGGIORNAMENTI<br />
È possibile creare una pianificazione per avviare automaticamente le attività di aggiornamento, specificando la frequenza<br />
di esecuzione dell'attività, l'ora di avvio (se necessario) e le impostazioni avanzate.<br />
Se per qualsiasi motivo non è possibile avviare l'attività, ad esempio perché all'ora prevista il <strong>com</strong>puter è spento, è<br />
possibile configurare l'attività non eseguita in modo che venga avviata automaticamente non appena possibile.<br />
È anche possibile rimandare l'esecuzione automatica dell'attività dopo l'avvio dell'applicazione. Tutte le attività pianificate<br />
verranno eseguite solo dopo il periodo di tempo specificato dall'avvio di <strong>Kaspersky</strong> PURE.<br />
Per configurare la pianificazione di avvio dell'attività di aggiornamento:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />
base alla pianificazione e configurare la modalità di esecuzione dell'aggiornamento.<br />
91
M A N U A L E D E L L ' U T E N T E<br />
Per abilitare l'avvio automatico delle attività non eseguite:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />
base alla pianificazione e selezionare la casella Esegui attività ignorate.<br />
Per rimandare l'esecuzione dell'attività dopo l'avvio dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Pianificazione della scheda Modalità di esecuzione, selezionare In<br />
base alla pianificazione e specificare il tempo per cui rimandare l'esecuzione dell'attività nel campo Rimanda<br />
l'esecuzione dopo l'avvio dell'applicazione per.<br />
ROLLBACK DELL'ULTIMO AGGIORNAMENTO<br />
Dopo il primo aggiornamento dei database e dei moduli del programma di <strong>Kaspersky</strong> PURE, diventa disponibile l'opzione<br />
per il rollback ai database precedenti.<br />
All'inizio del processo di aggiornamento, <strong>Kaspersky</strong> PURE crea una copia di backup dei moduli dell'applicazione e dei<br />
database correnti. Se necessario, è possibile ripristinare i database precedenti. La funzionalità di rollback degli<br />
aggiornamenti è utile quando la nuova versione dei database contiene una firma non valida che determina il blocco di<br />
un'applicazione sicura da parte di <strong>Kaspersky</strong> PURE.<br />
In caso di danneggiamento dei database di <strong>Kaspersky</strong> PURE, è consigliabile eseguire l'attività di aggiornamento per<br />
scaricare un set di database valido e aggiornare la protezione.<br />
Per eseguire il rollback alla versione precedente del database:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Selezionare la sezione Aggiornamenti nella parte sinistra della finestra.<br />
3. Fare click sul pulsante Rollback ai database precedenti nella parte destra della finestra.<br />
SCANSIONE DELLA QUARANTENA DOPO L'AGGIORNAMENTO<br />
Se l'applicazione ha esaminato un oggetto e non ha identificato i programmi dannosi che lo hanno infettato, l'oggetto<br />
viene messo in quarantena. Dopo il successivo aggiornamento del database, il prodotto potrebbe riuscire a riconoscere<br />
la minaccia in modo inequivocabile e neutralizzarla. È possibile abilitare la scansione automatica degli oggetti in<br />
quarantena dopo ogni aggiornamento.<br />
92
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
In questo modo, l'applicazione esegue la scansione degli oggetti in quarantena dopo ogni aggiornamento. La scansione<br />
potrebbe infatti modificarne lo stato e consentire quindi il ripristino di alcuni oggetti nelle posizioni precedenti in modo che<br />
l'utente possa continuare a utilizzarli.<br />
Per abilitare la scansione dei file in quarantena dopo l'aggiornamento:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Nella parte destra della finestra, in Avanzate, selezionare la casella Ripeti la scansione degli oggetti in<br />
Quarantena dopo l'aggiornamento.<br />
UTILIZZO DI UN SERVER PROXY<br />
Se si utilizza un server proxy per la connessione a Internet, è necessario riconfigurarlo per il corretto aggiornamento di<br />
<strong>Kaspersky</strong> PURE.<br />
Per configurare il server proxy, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Sorgente dell'aggiornamento nella parte destra della<br />
finestra.<br />
5. Nella finestra visualizzata, nella scheda Sorgente, fare click sul pulsante Server proxy.<br />
6. Modificare le impostazioni del server proxy nella finestra Impostazioni del server proxy visualizzata.<br />
ESECUZIONE DEGLI AGGIORNAMENTI UTILIZZANDO UN ALTRO ACCOUNT<br />
UTENTE<br />
Per impostazione predefinita, la procedura di aggiornamento viene eseguita utilizzando il proprio account utente.<br />
<strong>Kaspersky</strong> PURE può tuttavia eseguire l'aggiornamento da un'origine per la quale non si dispone di diritti di accesso, ad<br />
esempio una cartella di rete contenente aggiornamenti, o di credenziali utente di un proxy autorizzato. È possibile<br />
eseguire gli aggiornamenti di <strong>Kaspersky</strong> PURE per conto di un account utente che dispone di tali diritti.<br />
Per avviare l'aggiornamento utilizzando un altro account utente:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Aggiornamento, selezionare Impostazioni di aggiornamento.<br />
4. Fare click sul pulsante Impostazioni nella sezione Modalità di esecuzione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Account utente della scheda Modalità di esecuzione, selezionare la<br />
casella Esegui l'attività <strong>com</strong>e. Specificare il nome utente e la password.<br />
93
M A N U A L E D E L L ' U T E N T E<br />
ANTI-VIRUS FILE<br />
Anti-Virus File impedisce l'infezione del file system del <strong>com</strong>puter. Il <strong>com</strong>ponente viene avviato all'avvio del sistema<br />
operativo, rimane in modo permanente nella RAM del <strong>com</strong>puter ed esamina tutti i file aperti, salvati o avviati nel<br />
<strong>com</strong>puter e in tutte le unità connesse.<br />
Quando l'utente o un programma tenta di accedere a un file protetto, Anti-Virus File controlla se i database di iChecker e<br />
iSwift contengono informazioni su tale file e determina se sottoporre o meno a scansione il file.<br />
Gli specialisti di <strong>Kaspersky</strong> Lab consigliano di non configurare manualmente le impostazioni del <strong>com</strong>ponente Anti-Virus<br />
File. Nella maggior parte dei casi è sufficiente modificare il livello di protezione.<br />
Se è necessario disabilitare temporaneamente la scansione del file system, è possibile configurare la sospensione<br />
automatica di Anti-Virus File o disabilitare Anti-Virus File, se necessario.<br />
È possibile creare un ambito di protezione e scegliere la modalità di scansione degli oggetti.<br />
Per impostazione predefinita, la modalità di utilizzo dei record del database dell'applicazione per cercare le minacce è<br />
sempre abilitata. È inoltre possibile applicare l'analisi euristica (vedere pagina 98) e varie tecnologie di scansione<br />
(vedere pagina 98).<br />
Se vengono rilevate minacce, <strong>Kaspersky</strong> PURE assegna uno degli stati seguenti all'oggetto rilevato:<br />
programma dannoso, ad esempio nel caso di un virus o di un Trojan;<br />
potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può conte<strong>ner</strong>e<br />
una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto.<br />
L'applicazione visualizza una notifica (vedere pagina 232) della minaccia rilevata ed esegue l'azione assegnata. È<br />
possibile modificare le azioni da eseguire sulle minacce rilevate.<br />
Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />
PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />
pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />
Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />
modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />
scegliere una delle azioni disponibili.<br />
Prima di tentare di disinfettare o eliminare un oggetto infetto, <strong>Kaspersky</strong> PURE ne crea una copia di backup per<br />
consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi<br />
in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento.<br />
94
IN QUESTA SEZIONE:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Abilitazione e disabilitazione di Anti-Virus File ................................................................................................................ 95<br />
Sospensione automatica di Anti-Virus File ...................................................................................................................... 95<br />
Creazione di un ambito di protezione .............................................................................................................................. 96<br />
Modifica e ripristino del livello di protezione .................................................................................................................... 97<br />
Modifica della modalità di scansione ............................................................................................................................... 97<br />
Utilizzo dell'analisi euristica ............................................................................................................................................. 98<br />
Tecnologia di scansione .................................................................................................................................................. 98<br />
Modifica delle azioni da eseguire sugli oggetti rilevati ..................................................................................................... 99<br />
Scansione dei file <strong>com</strong>positi ............................................................................................................................................ 99<br />
Ottimizzazione della scansione ..................................................................................................................................... 100<br />
ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS FILE<br />
Per impostazione predefinita, Anti-Virus File è abilitato e funziona in modalità normale. Se necessario, è possibile<br />
disabilitare Anti-Virus File.<br />
Per abilitare o disabilitare Anti-Virus File, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus File per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
SOSPENSIONE AUTOMATICA DI ANTI-VIRUS FILE<br />
Quando si eseguono attività che richiedono un utilizzo intensivo delle risorse, è possibile sospendere Anti-Virus File. Per<br />
ridurre il carico di lavoro e assicurare un accesso rapido agli oggetti, è possibile configurare la sospensione automatica<br />
del <strong>com</strong>ponente a un orario specificato o durante l'esecuzione di programmi specificati.<br />
La sospensione di Anti-Virus File in caso di conflitti con alcuni programmi rappresenta un'operazione di emergenza! In<br />
caso di conflitti durante l'utilizzo del <strong>com</strong>ponente, contattare l'Assistenza tecnica <strong>Kaspersky</strong> Lab (http://kb.kaspersky.it/).<br />
Gli specialisti dell'Assistenza tecnica aiuteranno a risolvere i problemi di funzionamento di <strong>Kaspersky</strong> PURE con le altre<br />
applicazioni presenti nel <strong>com</strong>puter.<br />
Per sospendere il <strong>com</strong>ponente a un orario specificato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
95
M A N U A L E D E L L ' U T E N T E<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Sospendi l'attività della scheda Avanzate, selezionare la casella In<br />
base alla pianificazione e fare click sul pulsante Pianificazione.<br />
6. Nella finestra Sospensione dell'attività specificare la durata (nel formato a 24 ore hh:mm) della sospensione<br />
della protezione (campi Sospendi l'attività alle e Riprendi l'attività alle).<br />
Per sospendere il <strong>com</strong>ponente durante l'esecuzione di applicazioni specificate:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Sospendi l'attività della scheda Avanzate, selezionare la casella<br />
All'avvio dell'applicazione, quindi fare click sul pulsante Seleziona.<br />
6. Nella finestra Applicazioni, creare un elenco di applicazioni la cui esecuzione <strong>com</strong>porta la sospensione del<br />
<strong>com</strong>ponente.<br />
CREAZIONE DI UN AMBITO DI PROTEZIONE<br />
L'ambito di protezione è costituito dal percorso degli oggetti da esaminare e dai tipi di file di cui eseguire la scansione.<br />
Per impostazione predefinita, <strong>Kaspersky</strong> PURE esamina solo i file potenzialmente infettabili avviati da qualsiasi disco<br />
rigido, unità di rete o supporto rimovibile.<br />
È possibile espandere o restringere l'ambito di protezione aggiungendo o rimuovendo gli oggetti da esaminare oppure<br />
modificando i tipi di file da esaminare. Ad esempio, è possibile selezionare per la scansione solo i file EXE eseguiti da<br />
unità di rete.<br />
Quando si selezionano i tipi di file, te<strong>ner</strong>e presente quanto segue:<br />
La probabilità di penetrazione di codice dannoso in diversi formati di file (ad esempio txt) e la successiva<br />
attivazione è molto bassa. Altri formati, al contrario, contengono o possono conte<strong>ner</strong>e codice eseguibile (exe,<br />
dll, doc). Il rischio di penetrazione e attivazione di codice dannoso in tali file è piuttosto alto.<br />
L'intruso potrebbe inviare al <strong>com</strong>puter un virus in un file eseguibile rinominato <strong>com</strong>e txt. Se è stata selezionata<br />
la scansione dei file per estensione, tale file verrà ignorato dalla scansione. Se è stata selezionata la scansione<br />
dei file per formato, indipendentemente dall'estensione, Anti-Virus File analizzerà l'intestazione del file e rivelerà<br />
che si tratta di un file exe. Tale file sarà sottoposto ad una scansione anti-virus appr<strong>of</strong>ondita.<br />
Per modificare l'elenco di scansione degli oggetti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Ambito della protezione della scheda Ge<strong>ner</strong>ale, aprire la finestra di<br />
selezione degli oggetti facendo click sul collegamento Aggiungi.<br />
6. Nella finestra Scelta degli oggetti da esaminare selezionare un oggetto e fare click sul pulsante Aggiungi.<br />
7. Una volta aggiunti tutti gli oggetti richiesti, fare click sul pulsante OK nella finestra Scelta degli oggetti da<br />
esaminare.<br />
96
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
8. Per rimuovere un oggetto dall'elenco di scansione, deselezionare la casella di controllo accanto ad esso.<br />
Per modificare il tipo di oggetto esaminato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, scheda Ge<strong>ner</strong>ale, sezione Tipi di file, selezionare le impostazioni richieste.<br />
MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />
A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per i file e la<br />
memoria o configurare Anti-Virus File autonomamente.<br />
Durante la configurazione di Anti-Virus File, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />
consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />
protezione Consigliato.<br />
Prima di abilitare il livello di protezione basso, è consigliabile eseguire la scansione <strong>com</strong>pleta del <strong>com</strong>puter (vedere la<br />
sezione "Esecuzione di una scansione anti-virus <strong>com</strong>pleta del <strong>com</strong>puter" a pagina 63) con un livello di protezione alto.<br />
Per modificare il livello di protezione corrente per i file e la memoria, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />
o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />
Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />
Per ripristinare le impostazioni predefinite relative alla protezione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />
MODIFICA DELLA MODALITÀ DI SCANSIONE<br />
Per modalità di scansione si intende la condizione che attiva il funzionamento del <strong>com</strong>ponente Anti-Virus File. Per<br />
impostazione predefinita, <strong>Kaspersky</strong> PURE utilizza la modalità Smart che determina se l'oggetto debba essere<br />
sottoposto a scansione sulla base delle azioni eseguite su di esso. Ad esempio, quando si lavora con un documento<br />
Micros<strong>of</strong>t Office, il file viene sottoposto a scansione quando viene aperto per la prima volta e chiuso per l'ultima volta. Le<br />
operazioni intermedie che lo sovrascrivono non determinano la scansione del file.<br />
97
M A N U A L E D E L L ' U T E N T E<br />
La modalità di scansione degli oggetti può essere modificata. La selezione della modalità dipende dai file con i quali si<br />
lavora più spesso.<br />
Per modificare la modalità di scansione degli oggetti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Avanzate, sezione Modalità di scansione, selezionare la modalità<br />
richiesta.<br />
UTILIZZO DELL'ANALISI EURISTICA<br />
Durante l'esecuzione di Anti-Virus File viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto<br />
rilevato con i record nel relativo database.<br />
Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />
da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />
database.<br />
Per abilitare o disabilitare l'analisi euristica:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Prestazioni, selezionare la casella<br />
Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica<br />
se non è necessario utilizzare questo metodo di scansione.<br />
TECNOLOGIA DI SCANSIONE<br />
Oltre all'analisi euristica, è possibile utilizzare speciali tecnologie che consentono di incrementare la velocità di scansione<br />
degli oggetti escludendo i file che non sono stati modificati dall'ultima scansione.<br />
Per abilitare le tecnologie di scansione degli oggetti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Tecnologie di scansione della scheda Avanzate, selezionare i valori<br />
desiderati.<br />
98
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI<br />
Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di<br />
funzionamento selezionata: automatica o interattiva (vedere la sezione "Anti-Virus File" a pagina 94). È possibile<br />
modificare l'azione specificata.<br />
Per modificare l'azione specificata da eseguire sugli oggetti rilevati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata.<br />
SCANSIONE DEI FILE COMPOSITI<br />
Un metodo <strong>com</strong>une per nascondere i virus consiste nell'incorporarli in file <strong>com</strong>positi, ovvero archivi, database e così via.<br />
Per rilevare i virus nascosti in questo modo, è necessario de<strong>com</strong>primere un file <strong>com</strong>posito e questa operazione può<br />
ridurre significativamente la velocità di scansione.<br />
Per ogni tipo di file <strong>com</strong>posito, è possibile scegliere di analizzare tutti i file oppure solo quelli nuovi.<br />
Per impostazione predefinita, <strong>Kaspersky</strong> PURE esamina esclusivamente gli oggetti OLE incorporati. I pacchetti di<br />
installazione e i file contenenti oggetti OLE vengono eseguiti all'apertura, risultando quindi più pericolosi degli archivi.<br />
Durante la scansione di file <strong>com</strong>positi di grandi dimensioni, la de<strong>com</strong>pressione preliminare può richiedere molto tempo.<br />
Questo periodo di tempo può essere ridotto abilitando la de<strong>com</strong>pressione dei file <strong>com</strong>positi in background se superano le<br />
dimensioni specificate. Se durante l'utilizzo di questi file è stato rilevato un oggetto dannoso, viene visualizzato un<br />
messaggio di notifica.<br />
È possibile limitare la dimensione massima dei file <strong>com</strong>positi da esaminare. I file <strong>com</strong>positi di dimensioni maggiori di<br />
quelle specificate non saranno esaminati.<br />
Per modificare l'elenco dei file <strong>com</strong>positi esaminati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Scansione dei file <strong>com</strong>positi della scheda Prestazioni, selezionare il<br />
tipo di file <strong>com</strong>positi che si desidera esaminare.<br />
Per impostare la dimensione massima dei file <strong>com</strong>positi da esaminare:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Prestazioni, sezione Scansione dei file <strong>com</strong>positi, fare click sul<br />
pulsante Avanzate.<br />
99
M A N U A L E D E L L ' U T E N T E<br />
6. Nella finestra File <strong>com</strong>positi selezionare la casella Non de<strong>com</strong>primere i file <strong>com</strong>positi molto grandi e<br />
specificare la dimensione massima del file.<br />
I file di grandi dimensioni estratti dagli archivi verranno esaminati anche se la casella Non de<strong>com</strong>primere i file<br />
<strong>com</strong>positi molto grandi è selezionata.<br />
Per de<strong>com</strong>primere i file <strong>com</strong>positi di grandi dimensioni in background:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Prestazioni, sezione Scansione dei file <strong>com</strong>positi, fare click sul<br />
pulsante Avanzate.<br />
6. Nella finestra File <strong>com</strong>positi selezionare la casella Estrai i file <strong>com</strong>positi in background e specificare la<br />
dimensione minima dei file.<br />
OTTIMIZZAZIONE DELLA SCANSIONE<br />
È possibile ridurre il tempo di scansione e velocizzare <strong>Kaspersky</strong> PURE. Per otte<strong>ner</strong>e questo risultato, è necessario<br />
eseguire la scansione solo dei file nuovi e dei file modificati dopo l'ultima scansione. Questa modalità si applica sia ai file<br />
semplici che <strong>com</strong>positi.<br />
Per eseguire la scansione solo dei file nuovi e dei file modificati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus File.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Ottimizzazione della scansione della scheda Prestazioni,<br />
selezionare la casella Esamina solo i file nuovi e modificati.<br />
ANTI-VIRUS POSTA<br />
Anti-Virus Posta esamina i messaggi di posta elettronica in entrata e in uscita per verificare la presenza di oggetti nocivi.<br />
Tale <strong>com</strong>ponente viene caricato all'avvio del sistema operativo ed è sempre in esecuzione per esaminare tutta la posta<br />
elettronica inviata o ricevuta tramite i protocolli POP3, SMTP, IMAP, MAPI e NNTP, nonché le connessioni protette<br />
(SSL) per POP3 e IMAP (vedere la sezione "Scansione delle connessioni crittografate" a pagina 151).<br />
L'indicatore di funzionamento del <strong>com</strong>ponente è l'icona dell'applicazione nell'area di notifica della barra delle applicazioni<br />
che appare ogni volta che viene esaminato un messaggio e-mail.<br />
L'applicazione intercetta ogni messaggio inviato o ricevuto dall'utente e ne analizza i <strong>com</strong>ponenti di base: intestazione<br />
del messaggio, corpo e allegati. Il corpo e gli allegati del messaggio (inclusi gli oggetti OLE allegati) vengono esaminati<br />
per verificare la presenza di eventuali minacce.<br />
<strong>Kaspersky</strong> Lab consiglia di non configurare manualmente le impostazioni di Anti-Virus Posta. Nella maggior parte dei<br />
casi è sufficiente selezionare un livello di protezione (vedere la sezione "Modifica e ripristino del livello di protezione" a<br />
pagina 103).<br />
100
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È possibile specificare i tipi di messaggi da esaminare e i metodi di scansione da utilizzare. Per impostazione predefinita,<br />
la modalità di utilizzo dei record del database dell'applicazione per cercare le minacce è sempre abilitata. È possibile<br />
abilitare l'analisi euristica. È inoltre possibile abilitare il filtraggio degli allegati (vedere pagina 104), che consente di<br />
rinominare o eliminare automaticamente i tipi di file specificati.<br />
Se vengono rilevate minacce, <strong>Kaspersky</strong> PURE assegna uno degli stati seguenti all'oggetto rilevato:<br />
programma dannoso, ad esempio nel caso di un virus o di un Trojan;<br />
potenzialmente infetto (sospetto), se non è possibile stabilire se l'oggetto è infetto o meno. Il file può conte<strong>ner</strong>e<br />
una sequenza di codice caratteristica dei virus o un codice modificato di un virus conosciuto.<br />
L'applicazione blocca il messaggio, visualizza una notifica (vedere pagina 232) della minaccia rilevata ed esegue l'azione<br />
assegnata. È possibile modificare le azioni da eseguire sulla minaccia rilevata (vedere la sezione "Modifica delle azioni<br />
da eseguire sugli oggetti rilevati" a pagina 104).<br />
Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />
PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />
pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />
Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />
modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />
scegliere una delle azioni disponibili.<br />
Prima di tentare di disinfettare o eliminare un oggetto infetto, <strong>Kaspersky</strong> PURE ne crea una copia di backup per<br />
consentirne il ripristino o la disinfezione in un secondo momento. Gli oggetti sospetti (potenzialmente infetti) sono messi<br />
in quarantena. È possibile abilitare la scansione automatica degli oggetti in quarantena dopo ogni aggiornamento.<br />
Dopo aver <strong>com</strong>pletato la disinfezione, lo restituisce all'utente. Se la disinfezione non riesce, l'oggetto infetto viene<br />
eliminato dal messaggio. Dopo la scansione anti-virus, nella riga dell'oggetto del messaggio <strong>com</strong>pare un testo che<br />
segnala che è in corso l'elaborazione del messaggio da parte di <strong>Kaspersky</strong> PURE.<br />
Se necessario, è possibile disabilitare Anti-Virus Posta (vedere la sezione "Abilitazione e disabilitazione di Anti-Virus<br />
Posta" a pagina 102).<br />
Per Micros<strong>of</strong>t Office Outlook viene fornito un modulo di estensione integrato (vedere la sezione "Scansione della posta<br />
elettronica in Micros<strong>of</strong>t Office Outlook" a pagina 105) che consente di ottimizzare il client di posta.<br />
Se si utilizza il client di posta elettronica The Bat!, <strong>Kaspersky</strong> PURE può essere utilizzato unitamente ad altre<br />
applicazioni anti-virus. Le regole per l'elaborazione del traffico dei messaggi di posta elettronica (vedere la sezione<br />
"Scansione della posta elettronica in The Bat!" a pagina 105) sono configurate direttamente in The Bat! e sostituiscono le<br />
impostazioni di protezione della posta dell'applicazione.<br />
Se si lavora con altri programmi di posta (inclusi Micros<strong>of</strong>t Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora<br />
e Incredimail), Anti-Virus Posta esamina i messaggi sui protocolli SMTP, POP3, IMAP, e NNTP.<br />
Si noti che quando si lavora con il client di posta Thunderbird, i messaggi di posta elettronica trasferiti attraverso IMAP<br />
non verranno sottoposti a una scansione anti-virus se vengono utilizzati filtri per il trasferimento dei messaggi dalla<br />
cartella Posta in arrivo.<br />
101
M A N U A L E D E L L ' U T E N T E<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Anti-Virus Posta ........................................................................................................... 102<br />
Creazione di un ambito di protezione ............................................................................................................................ 102<br />
Modifica e ripristino del livello di protezione .................................................................................................................. 103<br />
Utilizzo dell'analisi euristica ........................................................................................................................................... 103<br />
Modifica delle azioni da eseguire sugli oggetti rilevati ................................................................................................... 104<br />
Filtraggio degli allegati................................................................................................................................................... 104<br />
Scansione dei file <strong>com</strong>positi .......................................................................................................................................... 105<br />
Scansione della posta elettronica in Micros<strong>of</strong>t Office Outlook ....................................................................................... 105<br />
Scansione della posta elettronica in The Bat! ............................................................................................................... 105<br />
ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS POSTA<br />
Per impostazione predefinita, Anti-Virus Posta è abilitato e funziona in modalità normale. Se necessario, è possibile<br />
disabilitare Anti-Virus Posta.<br />
Per abilitare o disabilitare Anti-Virus Posta, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus Posta per disabilitare il<br />
<strong>com</strong>ponente. Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
CREAZIONE DI UN AMBITO DI PROTEZIONE<br />
Per ambito di protezione si intende il tipo di messaggi da esaminare. Per impostazione predefinita, <strong>Kaspersky</strong> PURE<br />
esamina sia i messaggi di posta elettronica in entrata che quelli in uscita.<br />
Se si è scelto di esaminare solo quelli in entrata, è consigliabile esaminare anche quelli in uscita quando <strong>Kaspersky</strong><br />
PURE viene utilizzato per la prima volta, in quanto è probabile che il <strong>com</strong>puter contenga worm che potrebbero diffondersi<br />
tramite la posta elettronica. Questa misura precauzionale contribuirà a evitare situazioni spiacevoli spesso causate da<br />
invii non controllati di grandi quantità di messaggi di posta infetti provenienti dal proprio <strong>com</strong>puter.<br />
L'ambito di protezione include inoltre le impostazioni utilizzate per l'integrazione di Anti-Virus Posta nel sistema e i<br />
protocolli da esaminare. Per impostazione predefinita, il <strong>com</strong>ponente Anti-Virus Posta è integrato nei client di posta<br />
Micros<strong>of</strong>t Office Outlook e The Bat!.<br />
Per disabilitare la scansione della posta in uscita, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
102
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Utilizzare la scheda Ge<strong>ner</strong>ale della finestra visualizzata per selezionare l'opzione Solo posta in entrata nella<br />
sezione Ambito della protezione.<br />
Per selezionare i protocolli da esaminare e le impostazioni per l'integrazione di Anti-Virus Posta nel sistema:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, scheda Avanzate, sezione Connettività, selezionare le impostazioni richieste.<br />
MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />
A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per la posta<br />
elettronica o configurare Anti-Virus Posta autonomamente.<br />
Durante la configurazione di Anti-Virus Posta, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />
consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />
protezione Consigliato.<br />
Per modificare il livello di protezione della posta elettronica preimpostato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />
o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />
Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />
Per ripristinare le impostazioni predefinite relative alla posta, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />
UTILIZZO DELL'ANALISI EURISTICA<br />
Durante l'esecuzione di Anti-Virus Posta viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto<br />
rilevato con i record nel relativo database.<br />
103
M A N U A L E D E L L ' U T E N T E<br />
Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />
da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />
database.<br />
Per abilitare o disabilitare l'analisi euristica:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Metodi di scansione della scheda Ge<strong>ner</strong>ale, selezionare la casella<br />
Analisi euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica<br />
se non è necessario utilizzare questo metodo di scansione.<br />
MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI<br />
Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di<br />
funzionamento selezionata: automatica o interattiva (vedere la sezione "Anti-Virus Posta" a pagina 100). È possibile<br />
modificare l'azione specificata.<br />
Per modificare l'azione specificata da eseguire sugli oggetti rilevati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata.<br />
FILTRAGGIO DEGLI ALLEGATI<br />
Nella maggior parte dei casi, il malware viene distribuito tramite posta elettronica <strong>com</strong>e oggetti allegati ai messaggi. Per<br />
proteggere il <strong>com</strong>puter, ad esempio, dall'avvio automatico dei file allegati, è possibile abilitare il filtraggio degli allegati,<br />
che consente di rinominare o eliminare automaticamente i file dei tipi specificati.<br />
Per abilitare il filtro degli allegati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Utilizzare la scheda Filtro allegati della finestra visualizzata per selezionare la modalità di filtraggio degli<br />
allegati. Selezionando una delle ultime due modalità, l'elenco di tipi di file (estensioni) diventa attivo e consente<br />
di selezionare i tipi desiderati o di aggiungere una maschera per la selezione di un nuovo tipo.<br />
Per aggiungere all'elenco una maschera di tipi di file, fare click sul collegamento Aggiungi per aprire la finestra<br />
Maschera per il nome del file e immettere le informazioni desiderate.<br />
104
SCANSIONE DEI FILE COMPOSITI<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Un metodo <strong>com</strong>une per nascondere i virus consiste nell'incorporarli in file <strong>com</strong>positi, ovvero archivi, database e così via.<br />
Per rilevare i virus nascosti in questo modo, è necessario de<strong>com</strong>primere un file <strong>com</strong>posito e questa operazione può<br />
ridurre significativamente la velocità di scansione.<br />
È possibile abilitare o disabilitare la scansione degli archivi allegati e limitare le dimensioni massime degli archivi da<br />
esaminare.<br />
Se il <strong>com</strong>puter non è protetto da alcun s<strong>of</strong>tware di rete locale (ovvero se si accede a Internet direttamente senza un<br />
server proxy o un firewall), è consigliabile non disabilitare la scansione degli archivi allegati.<br />
Per configurare le impostazioni di scansione dei file <strong>com</strong>positi:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus<br />
Posta.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Utilizzare la scheda Ge<strong>ner</strong>ale della finestra visualizzata per definire le impostazioni desiderate.<br />
SCANSIONE DELLA POSTA ELETTRONICA IN MICROSOFT OFFICE OUTLOOK<br />
Se si utilizza Micros<strong>of</strong>t Office Outlook <strong>com</strong>e client di posta elettronica, è possibile modificare impostazioni aggiuntive per<br />
la scansione anti-virus della posta.<br />
Durante l'installazione di <strong>Kaspersky</strong> PURE, in Micros<strong>of</strong>t Office Outlook viene installato uno speciale plug-in che consente<br />
di configurare velocemente le impostazioni del <strong>com</strong>ponente Anti-Virus Posta e di determinare i messaggi di posta<br />
elettronica che verranno esaminati per cercare eventuali oggetti pericolosi.<br />
Il plug-in è disponibile tramite una scheda denominata Anti-Virus Posta nel menu Strumenti Opzioni.<br />
Per definire il momento per la scansione della posta, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione Micros<strong>of</strong>t Outlook.<br />
2. Selezionare Strumenti Opzioni dal menu dell'applicazione.<br />
3. Utilizzare la scheda Anti-Virus Posta per selezionare le impostazioni desiderate.<br />
SCANSIONE DELLA POSTA ELETTRONICA IN THE BAT!<br />
Le azioni da intraprendere sugli oggetti di posta infetti nel client The Bat! vengono definite mediante gli strumenti del<br />
programma stesso.<br />
Le impostazioni di Anti-Virus Posta che determinano se è necessario eseguire la scansione dei messaggi in entrata e in<br />
uscita, le azioni da eseguire sugli oggetti pericolosi nella posta elettronica e le esclusioni da applicare, vengono ignorate.<br />
L'unica azione presa in considerazione da The Bat! è la scansione degli archivi allegati.<br />
Le impostazioni di protezione della posta elettronica si estendono a tutti i <strong>com</strong>ponenti anti-virus installati nel <strong>com</strong>puter<br />
che supportano The Bat!.<br />
105
M A N U A L E D E L L ' U T E N T E<br />
I messaggi e-mail in entrata vengono esaminati prima da Anti-Virus Posta e quindi dal plug-in di The Bat!. Se viene<br />
rilevato un oggetto dannoso, <strong>Kaspersky</strong> PURE segnala immediatamente l'evento all'utente. Se si seleziona l'azione<br />
Disinfetta (Elimina) nella finestra di notifica di Anti-Virus Posta, le azioni mirate all'eliminazione della minaccia verranno<br />
eseguite da questo <strong>com</strong>ponente. Se si seleziona l'opzione Ignora nella finestra di notifica, l'oggetto verrà disinfettato dal<br />
plug-in di The Bat!. I messaggi e-mail in uscita vengono esaminati prima dal plug-in e quindi da Anti-Virus Posta.<br />
È necessario definire i criteri seguenti:<br />
il flusso di posta (in entrata o in uscita) da esaminare;<br />
il momento in cui esaminare gli oggetti di posta (all'apertura di un messaggio o prima del salvataggio su disco);<br />
le azioni che verranno eseguite dal client di posta in caso di identificazione di oggetti pericolosi nei messaggi di<br />
posta elettronica. È ad esempio possibile selezionare:<br />
Tenta di disinfettare le parti infette: se questa opzione è selezionata, si tenterà di disinfettare l'oggetto<br />
infetto. Se non è possibile disinfettarlo, resterà nel messaggio.<br />
Elimina parti infette: se questa opzione è selezionata, l'oggetto pericoloso presente nel messaggio viene<br />
eliminato indipendentemente dal fatto che sia infetto o sospetto.<br />
Per impostazione predefinita, The Bat! trasferisce tutti gli oggetti di posta infetti nella cartella Quarantena senza tentare<br />
di disinfettarli.<br />
The Bat! non assegna intestazioni speciali ai messaggi contenenti oggetti pericolosi.<br />
Per impostare le regole di protezione della posta in The Bat!:<br />
1. Aprire la finestra principale di The Bat!.<br />
2. Selezionare Impostazioni dal menu Proprietà del client di posta.<br />
3. Selezionare Virus protection (Protezione anti-virus) nella struttura ad albero delle impostazioni.<br />
ANTI-VIRUS WEB<br />
Ogni volta che si usa Internet, si espongono le informazioni memorizzate nel <strong>com</strong>puter al rischio di infezione da parte di<br />
programmi pericolosi. Tali programmi possono infiltrarsi nel <strong>com</strong>puter durante il download di programmi gratuiti o la<br />
navigazione in siti Web ritenuti sicuri che di recente hanno subito attacchi da parte di hacker. Inoltre, i worm di rete<br />
possono accedere al <strong>com</strong>puter ancora prima dell'apertura di una pagina Web o del download di un file, in quanto è<br />
sufficiente che il <strong>com</strong>puter sia collegato a Internet.<br />
Il <strong>com</strong>ponente Anti-Virus Web è progettato per garantire la protezione durante l'utilizzo di Internet. Oltre a proteggere il<br />
<strong>com</strong>puter dai dati ricevuti tramite i protocolli HTTP, HTTPS e FTP, questo <strong>com</strong>ponente previene l'esecuzione di script<br />
pericolosi nel <strong>com</strong>puter.<br />
La protezione Web controlla solo il flusso di dati che transita attraverso le porte incluse nell'elenco delle porte monitorate.<br />
Il pacchetto di installazione di <strong>Kaspersky</strong> PURE <strong>com</strong>prende un elenco delle porte <strong>com</strong>unemente utilizzate per il<br />
trasferimento di dati. Se si utilizzano porte non incluse in questo elenco, aggiungerle all'elenco di porte monitorate<br />
(vedere la sezione "Creazione di un elenco di porte monitorate" a pagina 153) per assicurare la protezione dei flussi di<br />
dati trasmessi tramite tali porte.<br />
Un insieme di impostazioni denominate livello di protezione determina la modalità di scansione del flusso di dati. (vedere<br />
la sezione "Modifica e ripristino del livello di protezione" a pagina 108). Se Anti-Virus Web rileva una minaccia, esegue<br />
l'azione assegnata.<br />
<strong>Kaspersky</strong> Lab consiglia di non configurare manualmente le impostazioni del <strong>com</strong>ponente Anti-Virus Web. Nella maggior<br />
parte dei casi è sufficiente selezionare un livello di protezione appropriato.<br />
106
Algoritmo di funzionamento del <strong>com</strong>ponente<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Anti-Virus Web protegge i dati ricevuti e trasmessi dal <strong>com</strong>puter tramite HTTP, HTTPS e FTP, oltre a impedire<br />
l'esecuzione di script pericolosi nel <strong>com</strong>puter. Per impostazione predefinita, la scansione delle connessioni protette<br />
(tramite HTTPS) è disabilitata. È tuttavia possibile abilitarla e configurarla (vedere la sezione "Scansione delle<br />
connessioni crittografate" a pagina 151).<br />
Per la protezione dei dati viene utilizzato il seguente algoritmo:<br />
1. Ogni pagina Web o file a cui accede l'utente o un programma attraverso i protocolli HTTP, HTTPS o FTP viene<br />
intercettato e analizzato da Anti-Virus Web per escludere la presenza di codice dannoso. Gli oggetti dannosi<br />
vengono rilevati utilizzando i database e l'algoritmo euristico di <strong>Kaspersky</strong> PURE. Il database contiene le<br />
descrizioni di tutti i programmi dannosi attualmente conosciuti, nonché i metodi che consentono di neutralizzarli.<br />
L'algoritmo euristico è in grado di rilevare nuovi virus non ancora inseriti nel database.<br />
2. Dopo l'analisi è possibile agire <strong>com</strong>e segue:<br />
Se una pagina Web o un oggetto al quale l'utente cerca di accedere contengono codice dannoso, l'accesso<br />
a tale oggetto o pagina Web viene bloccato. Viene visualizzata una notifica relativa all'infezione dell'oggetto<br />
o della pagina richiesta.<br />
Se il file o la pagina Web non contiene codice dannoso, il programma concede immediatamente l'accesso<br />
all'utente.<br />
Gli script vengono esaminati secondo l'algoritmo seguente:<br />
1. Ogni esecuzione di uno script viene intercettata da Anti-Virus Web e analizzata per individuare eventuale codice<br />
dannoso.<br />
2. Se lo script contiene codice dannoso, Anti-Virus Web lo blocca, informando l'utente con un apposito messaggio<br />
a <strong>com</strong>parsa.<br />
3. Se nello script non viene rilevato alcun codice dannoso, esso viene eseguito.<br />
Anti-Virus Web intercetta solo gli script che utilizzano la funzionalità Micros<strong>of</strong>t Windows Script Host.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Anti-Virus Web ............................................................................................................. 108<br />
Modifica e ripristino del livello di protezione .................................................................................................................. 108<br />
Modifica delle azioni da eseguire sugli oggetti rilevati ................................................................................................... 108<br />
Blocco degli script pericolosi ......................................................................................................................................... 109<br />
Controllo delle URL tramite il database degli indirizzi sospetti e di phishing ................................................................. 109<br />
Utilizzo dell'analisi euristica ........................................................................................................................................... 110<br />
Ottimizzazione della scansione ..................................................................................................................................... 110<br />
Barra degli strumenti di <strong>Kaspersky</strong> ................................................................................................................................ 110<br />
Creazione dell'elenco di URL attendibili ........................................................................................................................ 111<br />
107
M A N U A L E D E L L ' U T E N T E<br />
ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS WEB<br />
Per impostazione predefinita, Anti-Virus Web è abilitato e funziona in modalità normale. Se necessario, è possibile<br />
disabilitare Anti-Virus Web.<br />
Per abilitare o disabilitare Anti-Virus Web, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus Web per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />
A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati o configurare Anti-<br />
Virus Web autonomamente.<br />
Durante la configurazione di Anti-Virus Web, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />
consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />
protezione Consigliato.<br />
Per modificare il livello di protezione preimpostato per il traffico Web:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />
o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />
Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />
Per ripristinare le impostazioni predefinite di protezione del traffico Web:<br />
1. Aprire la finestra principale dell'applicazione<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />
MODIFICA DELLE AZIONI DA ESEGUIRE SUGLI OGGETTI RILEVATI<br />
Se vengono rilevati oggetti infetti o potenzialmente infetti, l'applicazione esegue un'azione a seconda della modalità di<br />
funzionamento selezionata: automatica o interattiva.<br />
Se si lavora in modalità automatica (vedere la sezione "Selezione della modalità di protezione" a pagina 57), <strong>Kaspersky</strong><br />
PURE applicherà automaticamente l'azione consigliata dagli specialisti di <strong>Kaspersky</strong> Lab quando vengono rilevati oggetti<br />
pericolosi. Per gli oggetti dannosi, tale azione sarà Disinfetta. Elimina se la disinfezione fallisce e Sposta in<br />
Quarantena per gli oggetti sospetti. Se è stata selezionata la modalità interattiva, (vedere la sezione "Utilizzo della<br />
modalità di protezione interattiva" a pagina 57), <strong>Kaspersky</strong> PURE visualizza una finestra di notifica in cui è possibile<br />
scegliere una delle azioni disponibili.<br />
108
Per modificare l'azione specificata da eseguire sugli oggetti rilevati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Nella parte destra della finestra, nella sezione Azione, selezionare l'azione desiderata.<br />
BLOCCO DEGLI SCRIPT PERICOLOSI<br />
Anti-Virus Web può eseguire la scansione di tutti gli script elaborati in Micros<strong>of</strong>t Internet Explorer, nonché di qualsiasi<br />
altro script WSH (JavaScript, Visual Basic Script e così via) avviato durante l'utilizzo del <strong>com</strong>puter da parte dell'utente.<br />
Se uno script costituisce una minaccia per il <strong>com</strong>puter, verrà bloccato.<br />
Per consentire ad Anti-Virus Web di esaminare e bloccare gli script:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, la casella Blocca gli script pericolosi in<br />
Micros<strong>of</strong>t Internet Explorer deve essere selezionata. In caso contrario, selezionare la casella.<br />
CONTROLLO DELLE URL TRAMITE IL DATABASE DEGLI INDIRIZZI SOSPETTI<br />
E DI PHISHING<br />
Anti-Virus Web consente di sottoporre a scansione anti-virus il traffico Web e di controllare i collegamenti per verificare<br />
se sono presenti negli elenchi di indirizzi Web sospetti o di phishing.<br />
Il controllo dei collegamenti per verificare che non siano inclusi nell'elenco di indirizzi di phishing consente di evitare<br />
attacchi di phishing, che si presentano sotto forma di messaggi di posta elettronica provenienti da sedicenti istituti<br />
finanziari e contengono collegamenti ai relativi siti Web. Il testo del messaggio induce il lettore a fare click sul<br />
collegamento e a immettere informazioni riservate nella finestra visualizzata, ad esempio, un numero di carta di credito o<br />
il nome utente e la password usati per collegarsi alla propria pagina Web di Internet banking per eseguire operazioni<br />
finanziarie. Un attacco di phishing può ad esempio presentarsi sotto forma di una <strong>com</strong>unicazione proveniente dalla<br />
propria banca con un collegamento al relativo sito Web ufficiale. Facendo click sul collegamento, si arriva a una copia<br />
identica del sito della banca che visualizza addirittura l'indirizzo effettivo nel browser, anche se in realtà di tratta di un sito<br />
falso. Da questo momento in poi, tutte le operazioni eseguite nel sito possono essere ricostruite e utilizzate per prelevare<br />
denaro dal conto dell'utente.<br />
Gli elenchi delle URL di phishing sono inclusi nel pacchetto di <strong>Kaspersky</strong> PURE. Poiché i collegamenti ai siti Web di<br />
phishing possono essere ricevuti non solo tramite posta elettronica ma anche da altre origini, <strong>com</strong>e ad esempio i<br />
messaggi di ICQ, Anti-Virus Web monitora i tentativi di accedere a un sito Web di phishing a livello di traffico Web e<br />
blocca l'accesso a tali siti.<br />
Per configurare Anti-Virus Web per la verifica delle URL tramite i database di indirizzi Web sospetti e di phishing,<br />
eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
109
M A N U A L E D E L L ' U T E N T E<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Metodi di scansione, verificare che le caselle<br />
Confronta le URL con il database degli indirizzi sospetti e Confronta le URL con il database degli<br />
indirizzi di phishing siano selezionate. Se queste caselle sono deselezionate, abilitarle.<br />
UTILIZZO DELL'ANALISI EURISTICA<br />
Durante l'esecuzione di Anti-Virus Web viene sempre utilizzata l'analisi delle firme: <strong>Kaspersky</strong> PURE confronta l'oggetto<br />
rilevato con i record nel relativo database.<br />
Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />
da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />
database.<br />
Per abilitare o disabilitare l'analisi euristica:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Metodi di scansione, selezionare la casella Analisi<br />
euristica e specificare il livello di dettaglio per la scansione. Deselezionare la casella Analisi euristica se non<br />
è necessario utilizzare questo metodo di scansione.<br />
OTTIMIZZAZIONE DELLA SCANSIONE<br />
Per rilevare il codice dannoso in modo più efficiente, il <strong>com</strong>ponente Anti-Virus Web memorizza nella cache frammenti<br />
degli oggetti scaricati da Internet. La memorizzazione nel buffer <strong>com</strong>porta tuttavia un aumento dei tempi di elaborazione<br />
dell'oggetto. Questo può causare problemi durante la copia e l'elaborazione di oggetti di grandi dimensioni. Per<br />
ottimizzare l'utilizzo degli oggetti scaricati da Internet, è possibile limitare il tempo di memorizzazione nel buffer dei<br />
frammenti degli oggetti.<br />
Per limitare il tempo di memorizzazione nella cache:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Ottimizzazione della scansione, selezionare la<br />
casella Limita il tempo di memorizzazione nella cache e immettere il valore temporale (in secondi) nel<br />
campo a destra.<br />
BARRA DEGLI STRUMENTI DI KASPERSKY<br />
<strong>Kaspersky</strong> PURE include il modulo di scansione delle URL gestito da Anti-Virus Web. Questo modulo è incorporato<br />
<strong>com</strong>e plug-in nei browser Micros<strong>of</strong>t Internet Explorer e Mozilla Firefox.<br />
Tale modulo verifica se i collegamenti presenti nella pagina Web appartengono all'elenco degli indirizzi Web di phishing<br />
o sospetti. È possibile creare un elenco degli indirizzi Web per cui non verificare la presenza di URL sospette o di<br />
phishing nei contenuti, nonché un elenco di siti Web di cui esaminare i contenuti. È anche possibile escludere<br />
<strong>com</strong>pletamente la scansione delle URL.<br />
110
Per abilitare il modulo di scansione degli URL, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, selezionare la casella Contrassegna URL<br />
di phishing e sospette in Micros<strong>of</strong>t Internet Explorer e Mozilla Firefox.<br />
Per creare un elenco di siti Web per cui non verificare la presenza di URL sospette o di phishing nei contenuti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, fare click sul pulsante Impostazioni.<br />
6. Nella finestra Barra degli strumenti di <strong>Kaspersky</strong> visualizzata, selezionare l'opzione In tutte le pagine Web<br />
e fare click sul pulsante Esclusioni.<br />
7. Nella finestra Elenco degli indirizzi Web attendibili visualizzata creare l'elenco di indirizzi Web per cui non<br />
verificare la presenza di URL sospette o di phishing nei contenuti.<br />
Per creare un elenco di siti Web per cui verificare la presenza di URL sospette o di phishing nei contenuti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Avanzate, fare click sul pulsante Impostazioni.<br />
6. Nella finestra Barra degli strumenti di <strong>Kaspersky</strong> visualizzata selezionare l'opzione Nelle pagine Web<br />
selezionate e fare click sul pulsante Seleziona.<br />
7. Nella finestra Elenco degli indirizzi Web da verificare visualizzata creare l'elenco di indirizzi Web per cui deve<br />
essere verificata la presenza di URL sospette o di phishing nei contenuti.<br />
CREAZIONE DELL'ELENCO DI URL ATTENDIBILI<br />
È possibile creare un elenco di indirizzi Web i cui contenuti sono ritenuti <strong>com</strong>pletamente sicuri. Anti-Virus Web non<br />
analizzerà i dati provenienti da tali indirizzi per verificare la presenza di oggetti pericolosi. Questa opzione può ad<br />
esempio risultare utile nei casi in cui Anti-Virus Web interferisce con il download di un file da un sito Web conosciuto.<br />
Per creare l'elenco di indirizzi Web attendibili, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
111
M A N U A L E D E L L ' U T E N T E<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus Web.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra Anti-Virus Web visualizzata, nella sezione Ottimizzazione della scansione, selezionare la<br />
casella Non esaminare il traffico HTTP per gli indirizzi attendibili e fare click sul pulsante Seleziona.<br />
6. Nella finestra Elenco degli indirizzi Web attendibili creare l'elenco degli indirizzi Web che forniscono<br />
contenuti attendibili.<br />
Se si desidera escludere temporaneamente un indirizzo dall'elenco degli indirizzi attendibili, non è necessario eliminarlo:<br />
è sufficiente deselezionare la casella a sinistra dell'indirizzo.<br />
ANTI-VIRUS IM<br />
Anti-Virus IM analizza il traffico dei client IM (sistemi di messaggistica istantanea).<br />
I messaggi dei client IM possono conte<strong>ner</strong>e collegamenti a siti Web sospetti e a siti Web utilizzati dagli hacker per<br />
organizzare attacchi di phishing. I programmi nocivi utilizzano infatti questo tipo di client per inviare messaggi di<br />
spamming e URL di programmi, o i programmi stessi, che rubano gli ID e le password degli utenti.<br />
<strong>Kaspersky</strong> PURE garantisce il funzionamento sicuro di varie applicazioni di messaggistica istantanea, tra cui ICQ, MSN,<br />
AIM e Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.<br />
Alcuni client IM, <strong>com</strong>e Yahoo! Messenger e Google Talk, utilizzano connessioni crittografate. Per esaminare il traffico<br />
ge<strong>ner</strong>ato da tali programmi, è necessario abilitare la scansione delle connessioni protette (vedere pagina 151).<br />
Anti-Virus IM intercetta i messaggi e verifica l'eventuale presenza al loro interno di URL o oggetti pericolosi. È possibile<br />
selezionare i tipi di messaggi (vedere pagina 113) da esaminare e vari metodi di scansione.<br />
Se in un messaggio vengono rilevate minacce, Anti-Virus IM sostituisce il messaggio con un messaggio di errore per<br />
l'utente.<br />
La scansione dei file trasferiti tramite client di messaggistica istantanea viene eseguita dal <strong>com</strong>ponente Anti-Virus File<br />
(vedere pagina 94) quando si tenta di salvarli.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Anti-Virus IM ................................................................................................................ 112<br />
Creazione di un ambito di protezione ............................................................................................................................ 113<br />
Selezione del metodo di scansione ............................................................................................................................... 113<br />
ABILITAZIONE E DISABILITAZIONE DI ANTI-VIRUS IM<br />
Per impostazione predefinita, Anti-Virus IM è abilitato e funziona in modalità normale. Se necessario, è possibile<br />
disabilitare Anti-Virus IM.<br />
Per abilitare o disabilitare Anti-Virus IM, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />
112
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Virus IM per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
CREAZIONE DI UN AMBITO DI PROTEZIONE<br />
Per ambito di protezione si intende il tipo di messaggi da esaminare. Per impostazione predefinita, <strong>Kaspersky</strong> PURE<br />
esamina sia i messaggi di posta elettronica in entrata che quelli in uscita. Se si è certi che i messaggi inviati non<br />
contengano oggetti pericolosi, è possibile disabilitare la scansione del traffico in uscita.<br />
Per disabilitare la scansione dei messaggi in uscita, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />
4. Nella parte destra della finestra, nella sezione Ambito della protezione, selezionare l'opzione Solo messaggi<br />
in entrata.<br />
SELEZIONE DEL METODO DI SCANSIONE<br />
I metodi di scansione consistono nella scansione delle URL presenti nei messaggi dei client di messaggistica istantanea<br />
per verificare che non siano incluse nell'elenco delle URL sospette e/o nell'elenco delle URL di phishing.<br />
Per aumentare l'efficienza della protezione, è possibile utilizzare l'analisi euristica, ovvero l'analisi delle attività eseguite<br />
da un oggetto nel sistema. Questa analisi consente di rilevare nuovi oggetti dannosi che non sono ancora descritti nei<br />
database. Quando si utilizza l'analisi euristica, qualsiasi script incluso nei messaggi di un client IM viene eseguito in un<br />
ambiente protetto. Se l'attività dello script è tipica di oggetti nocivi, è probabile che l'oggetto venga classificato <strong>com</strong>e<br />
nocivo o sospetto. L'analisi euristica è abilitata per impostazione predefinita.<br />
Per eseguire la scansione dei collegamenti nei messaggi utilizzando il database di indirizzi Web sospetti, eseguire le<br />
operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />
4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Confronta le URL<br />
con il database degli indirizzi sospetti.<br />
Per eseguire la scansione dei collegamenti nei messaggi utilizzando il database di indirizzi Web di phishing,<br />
eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />
4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Confronta le URL<br />
con il database degli indirizzi di phishing.<br />
Per abilitare l'analisi euristica:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
113
M A N U A L E D E L L ' U T E N T E<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Virus IM.<br />
4. Nella parte destra della finestra, nella sezione Metodi di scansione, selezionare la casella Analisi euristica,<br />
quindi definire il livello di appr<strong>of</strong>ondimento desiderato per la scansione.<br />
ANTI-SPAM<br />
<strong>Kaspersky</strong> PURE include Anti-Spam, un <strong>com</strong>ponente che consente di rilevare i messaggi indesiderati (spam) e di<br />
elaborarli in base alle regole del client di posta elettronica in uso. Questo permette di risparmiare tempo durante la<br />
gestione della posta elettronica.<br />
Anti-Spam può essere utilizzato <strong>com</strong>e plug-in dei client di posta seguenti:<br />
Micros<strong>of</strong>t Office Outlook (a pagina 129);<br />
Micros<strong>of</strong>t Outlook Express (Windows Mail) (a pagina 129);<br />
in The Bat! (vedere pagina 130);<br />
Thunderbird (a pagina 130).<br />
È possibile utilizzare gli elenchi di mittenti bloccati e consentiti per specificare nel <strong>com</strong>ponente Anti-Spam gli indirizzi da<br />
cui i messaggi verranno riconosciuti <strong>com</strong>e posta utile o spam. È anche possibile classificare <strong>com</strong>e spam i messaggi che<br />
non sono indirizzati direttamente all'utente (vedere pagina 123). Inoltre, Anti-Spam è in grado di verificare la presenza in<br />
un messaggio di frasi incluse negli elenchi di frasi consentite e bloccate, nonché nell'elenco di espressioni oscene.<br />
Per consentire un riconoscimento efficace dello spam e dei messaggi utili in Anti-Spam, il <strong>com</strong>ponente necessita di<br />
addestramento (vedere la sezione "Addestramento di Anti-Spam" a pagina 117).<br />
Algoritmo di funzionamento del <strong>com</strong>ponente<br />
Anti-Spam utilizza un algoritmo di autoaddestramento che consente di distinguere lo spam dai messaggi utili in modo<br />
sempre più preciso con il passare del tempo. L'origine dei dati per l'algoritmo viene estrapolata dal contenuto del<br />
messaggio.<br />
Il funzionamento di Anti-Spam può essere suddiviso in due fasi:<br />
1. Applicazione di rigidi criteri di filtraggio a un messaggio. Tali criteri consentono di determinare rapidamente se il<br />
messaggio è spam. Anti-Spam assegna al messaggio uno stato Spam o Non spam, la scansione viene<br />
arrestata e il messaggio viene trasferito al client di posta per l'elaborazione (vedere i passaggi da 1 a 5 descritti<br />
di seguito).<br />
2. Ispezione dei messaggi che hanno superato rigidi criteri di selezione durante i passaggi precedenti. Tali<br />
messaggi non possono essere inequivocabilmente considerati spam. Di conseguenza, Anti-Spam deve<br />
calcolare la probabilità che essi appartengano alla categoria spam.<br />
L'algoritmo di Anti-Spam è costituito dai passaggi seguenti:<br />
1. L'indirizzo del mittente del messaggio viene controllato per verificarne la presenza nell'elenco di mittenti<br />
consentiti o bloccati.<br />
Se l'indirizzo di un mittente è incluso nell'elenco degli indirizzi consentiti, al messaggio viene assegnato lo<br />
stato Non spam.<br />
Se l'indirizzo di un mittente è incluso nell'elenco degli indirizzi bloccati, al messaggio viene assegnato lo<br />
stato Spam.<br />
2. Se un messaggio è stato inviato tramite Micros<strong>of</strong>t Exchange Server e la scansione di tali messaggi è<br />
disabilitata, il messaggio viene considerato non spam.<br />
114
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Viene eseguita l'analisi del messaggio per verificare se contiene stringhe incluse nell'elenco di frasi consentite.<br />
Se viene trovata almeno una riga inclusa in questo elenco, al messaggio viene assegnato lo stato non spam.<br />
Per impostazione predefinita, questo passaggio viene ignorato.<br />
4. Anti-Spam analizza un messaggio per verificare se contiene stringhe presenti nell'elenco di frasi bloccate o<br />
nell'elenco delle parole oscene. Ogni volta che in un messaggio vengono rilevate parole presenti in questi<br />
elenchi, i relativi coefficienti di rilevanza vengono sommati. Se il totale dei coefficienti è superiore a 100, al<br />
messaggio viene assegnato lo stato spam. Per impostazione predefinita, questo passaggio viene ignorato.<br />
5. Se il testo del messaggio contiene un indirizzo incluso nel database di indirizzi Web di phishing o sospetti, al<br />
messaggio viene assegnato lo stato Spam.<br />
6. Viene eseguita l'analisi del messaggio utilizzando le regole euristiche. Se l'analisi rileva la presenza di segni<br />
tipici di spam in un messaggio, la probabilità che tale messaggio sia di tipo spam aumenta.<br />
7. Viene eseguita l'analisi del messaggio tramite la tecnologia GSG. Durante questa operazione, Anti-Spam<br />
analizza le immagini allegate al messaggio di posta elettronica. Se l'analisi rileva segni tipici di spam nelle<br />
immagini, la probabilità che il messaggio sia di tipo spam aumenta.<br />
8. Viene eseguita l'analisi degli allegati in formato RTF. e ne esegue la scansione per verificare che non<br />
contengano segni di spam. Una volta <strong>com</strong>pletata l'analisi, Anti-Spam calcola quanto è aumentata la probabilità<br />
che il messaggio sia spam. Per impostazione predefinita, la tecnologia è disabilitata.<br />
9. Il programma verifica la presenza di caratteristiche aggiuntive tipiche dello spam. Ogni funzione rilevata<br />
aumenta la probabilità che il messaggio esaminato sia effettivamente spam.<br />
10. Se Anti-Spam è stato addestrato, il messaggio viene analizzato tramite la tecnologia iBayes. L'algoritmo iBayes<br />
con autoaddestramento calcola la probabilità che un messaggio sia di tipo spam in base alla frequenza di frasi<br />
tipiche dello spam trovate nel testo del messaggio.<br />
L'analisi del messaggio determina la probabilità che si tratti di spam attraverso il valore del fattore di spam. A un<br />
messaggio viene assegnato lo stato Spam o Probabile spam a seconda dei valori di soglia del fattore di spam specificati<br />
(vedere la sezione "Regolazione dei valori di soglia del fattore di spam" a pagina 125). Inoltre, per impostazione<br />
predefinita, nel campo Oggetto dei messaggi di spam e di probabile spam viene aggiunta l'etichetta [!! SPAM] o<br />
[?? Probabile spam]. (vedere la sezione "Aggiunta di un'etichetta all'oggetto del messaggio" a pagina 127). Ogni<br />
messaggio viene quindi elaborato in base alle regole definite per il client di posta elettronica (vedere la sezione<br />
"Configurazione dell'elaborazione dello spam nei client di posta elettronica" a pagina 128).<br />
115
M A N U A L E D E L L ' U T E N T E<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Anti-Spam .................................................................................................................... 116<br />
Modifica e ripristino del livello di protezione .................................................................................................................. 116<br />
Addestramento di Anti-Spam ........................................................................................................................................ 117<br />
Scansione dei collegamenti nei messaggi..................................................................................................................... 120<br />
Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi ...................................................................... 120<br />
Regolazione dei valori di soglia del fattore di spam ...................................................................................................... 125<br />
Utilizzo delle funzioni avanzate di filtraggio anti-spam .................................................................................................. 126<br />
Selezione dell'algoritmo di riconoscimento dello spam ................................................................................................. 126<br />
Aggiunta di un'etichetta all'oggetto del messaggio ........................................................................................................ 127<br />
Filtraggio dei messaggi di posta sul server. Gestore della posta .................................................................................. 127<br />
Esclusione di messaggi di Micros<strong>of</strong>t Exchange Server dalla scansione........................................................................ 128<br />
Configurazione dell'elaborazione dello spam nei client di posta elettronica .................................................................. 128<br />
ABILITAZIONE E DISABILITAZIONE DI ANTI-SPAM<br />
Per impostazione predefinita, Anti-Spam è abilitato e funziona in modalità normale. Se necessario, è possibile<br />
disabilitare Anti-Spam.<br />
Per abilitare o disabilitare Anti-Spam, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Spam per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
MODIFICA E RIPRISTINO DEL LIVELLO DI PROTEZIONE<br />
A seconda delle specifiche esigenze, è possibile selezionare uno dei livelli di protezione preimpostati per i file e la<br />
memoria o configurare Anti-Spam autonomamente.<br />
Durante la configurazione di Anti-Spam, è sempre possibile eseguire il rollback ai valori consigliati. Tali valori, che<br />
consentono di otte<strong>ner</strong>e una configurazione ottimale e sono consigliati da <strong>Kaspersky</strong> Lab, sono raggruppati nel livello di<br />
protezione Consigliato.<br />
Per cambiare il livello di protezione del <strong>com</strong>ponente Anti-Spam selezionato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
116
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
4. Nella parte destra della finestra, nella sezione Livello di protezione, impostare il livello di protezione desiderato<br />
o fare click sul pulsante Impostazioni per modificare manualmente le impostazioni.<br />
Se si modificano manualmente le impostazioni, il nome del livello di protezione diventerà Personalizzato.<br />
Per ripristinare le impostazioni predefinite di Anti-Spam:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Livello predefinito nella sezione Livello di protezione nella parte destra della finestra.<br />
ADDESTRAMENTO DI ANTI-SPAM<br />
Uno degli strumenti più potenti per il rilevamento dello spam è l'algoritmo iBayes di autoaddestramento. L'applicazione<br />
utilizza l'algoritmo per stabilire quale stato assegnare a un messaggio in base alle frasi che contiene. Prima di iniziare, è<br />
necessario inoltrare all'algoritmo iBayes alcune stringhe di esempio di posta utile e di posta spam a scopo di<br />
addestramento.<br />
Esistono diversi approcci all'addestramento di Anti-Spam:<br />
Utilizzo dell'Addestramento guidato (addestramento del pacchetto). È consigliabile eseguire l'addestramento<br />
mediante l'Addestramento guidato fin dal primo utilizzo di Anti-Spam.<br />
Addestramento di Anti-Spam con i messaggi in uscita.<br />
L'addestramento viene eseguito direttamente durante l'utilizzo dei messaggi nel client di posta utilizzando i<br />
pulsanti e i <strong>com</strong>andi di menu appropriati.<br />
Addestramento durante l'utilizzo dei rapporti di Anti-Spam.<br />
IN QUESTA SEZIONE:<br />
Utilizzo dell'Addestramento guidato .............................................................................................................................. 117<br />
Addestramento tramite i messaggi in uscita .................................................................................................................. 118<br />
Utilizzo degli elementi di interfaccia del client di posta elettronica ................................................................................ 118<br />
Aggiunta di un indirizzo all'elenco di mittenti consentiti ................................................................................................. 119<br />
Addestramento con i rapporti ........................................................................................................................................ 119<br />
U T I L I Z Z O D E L L 'AD D E S T R A M E N T O G U I D A T O<br />
L'Addestramento guidato consente di addestrare Anti-Spam in modalità batch. A tale scopo, è necessario specificare le<br />
cartelle degli account di Micros<strong>of</strong>t Office Outlook o Micros<strong>of</strong>t Outlook Express (Windows Mail) contenenti spam e posta<br />
utile.<br />
Per il corretto riconoscimento dello spam è necessario utilizzare almeno 50 esempi di messaggi utili e 50 esempi di<br />
posta indesiderata. iBayes non funzio<strong>ner</strong>à finché non saranno stati <strong>com</strong>pletati questi passaggi.<br />
Per risparmiare tempo, l'Addestramento guidato limita l'addestramento a 50 messaggi tra quelli presenti in ciascuna<br />
cartella selezionata.<br />
117
M A N U A L E D E L L ' U T E N T E<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i f Indietro e<br />
Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere la<br />
procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Per avviare la procedura guidata:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Addestramento nella sezione Addestramento Anti-Spam nella parte destra della<br />
finestra.<br />
Durante l'addestramento tramite la posta utile, l'applicazione aggiungerà automaticamente gli indirizzi dei mittenti<br />
corrispondenti all'elenco di mittenti consentiti. È possibile disabilitare questa funzionalità (vedere la sezione "Aggiunta di<br />
un indirizzo all'elenco di mittenti consentiti" a pagina 119).<br />
VEDERE ANCHE:<br />
Gestione di un volume elevato di messaggi spam .......................................................................................................... 75<br />
A D D E S T R A M E N T O T R A M I T E I M E S S A G G I I N U S C I T A<br />
È possibile addestrare Anti-Spam con un campione di 50 messaggi di posta in uscita. Una volta abilitato<br />
l'addestramento, ogni messaggio inviato verrà analizzato da Anti-Spam utilizzandolo <strong>com</strong>e esempio di posta utile.<br />
L'addestramento verrà <strong>com</strong>pletato dopo l'invio di 50 messaggi.<br />
Per abilitare l'addestramento di Anti-Spam sui messaggi in uscita:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Avanzate, sezione Messaggi in uscita, selezionare la casella<br />
Addestramento sui messaggi di posta in uscita.<br />
Mentre è in corso l'addestramento tramite i messaggi in uscita, gli indirizzi dei destinatari dei messaggi vengono aggiunti<br />
automaticamente all'elenco di mittenti consentiti. È possibile disabilitare questa funzionalità (vedere la sezione "Aggiunta<br />
di un indirizzo all'elenco di mittenti consentiti" a pagina 119).<br />
U T I L I Z Z O D E G L I E L E M E N T I D I I N T E R F A C C I A D E L C L I E N T D I P O S T A E L E T T R O N I C A<br />
L'addestramento di Anti-Spam mentre si gestiscono i messaggi di posta elettronica implica l'utilizzo di elementi<br />
dell'interfaccia speciali del programma del client di posta.<br />
I pulsanti utilizzati per l'addestramento di Anti-Spam vengono visualizzati nell'interfaccia dei client Micros<strong>of</strong>t Office<br />
Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail) solo dopo aver installato <strong>Kaspersky</strong> PURE.<br />
Per addestrare Anti-Spam tramite il client di posta:<br />
1. Avviare il client di posta.<br />
2. Selezionare un messaggio da utilizzare per addestrare Anti-Spam.<br />
118
3. A seconda del client di posta in uso, eseguire le operazioni seguenti:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Fare click sul pulsante Spam o Non spam sulla barra degli strumenti di Micros<strong>of</strong>t Office Outlook.<br />
Fare click sul pulsante Spam o Non spam sulla barra degli strumenti di Micros<strong>of</strong>t Outlook Express<br />
(Windows Mail).<br />
Utilizzare gli elementi speciali Contrassegna <strong>com</strong>e spam e Contrassegna <strong>com</strong>e non spam del menu<br />
Speciale del programma del client di posta di The Bat!;<br />
Utilizzare il pulsante Spam / Non Spam sulla barra degli strumenti di Mozilla Thunderbird.<br />
Dopo aver selezionato un'opzione dell'elenco precedente, Anti-Spam esegue l'addestramento utilizzando il messaggio<br />
selezionato. Se si selezionano diversi messaggi, verranno utilizzati tutti per l'addestramento.<br />
Se un messaggio viene contrassegnato <strong>com</strong>e posta utile, l'indirizzo del relativo mittente verrà aggiunto all'elenco dei<br />
mittenti consentiti.<br />
A G G I U N T A D I U N I N D I R I Z Z O A L L ' E L E N C O D I M I T T E N T I C O N S E N T I T I<br />
Quando si esegue l'addestramento di Anti-Spam utilizzando messaggi legittimi durante l'Addestramento guidato o<br />
direttamente nel client di posta elettronica, gli indirizzi dei mittenti di posta utile vengono automaticamente aggiunti<br />
all'elenco di mittenti consentiti (vedere la sezione "Mittenti bloccati e consentiti" a pagina 123). L'applicazione aggiunge<br />
inoltre a tale elenco gli indirizzi dei destinatari dei messaggi in uscita, se viene utilizzato l'addestramento del <strong>com</strong>ponente<br />
tramite i messaggi in uscita.<br />
È possibile disabilitare tale funzionalità per impedire l'aggiunta automatica dei mittenti consentiti all'elenco nel corso<br />
dell'addestramento.<br />
Per disabilitare l'aggiunta dell'indirizzo all'elenco dei mittenti consentiti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Metodi esatti, sezione Considera il messaggio <strong>com</strong>e non spam,<br />
selezionare la casella Se proviene da un mittente consentito e fare click sul pulsante Seleziona.<br />
Verrà visualizzata la finestra Mittenti consentiti.<br />
6. Deselezionare la casella Includi gli indirizzi dei mittenti consentiti nell'addestramento Anti-Spam del<br />
client di posta.<br />
A D D E S T R A M E N T O C O N I R A P P O R T I<br />
È possibile eseguire l'addestramento di Anti-Spam utilizzandone i rapporti con le informazioni sui messaggi riconosciuti<br />
<strong>com</strong>e probabile spam. Essenzialmente, l'addestramento consiste nell'assegnazione ai messaggi delle etichette Spam o<br />
Non spam e nella loro aggiunta agli elenchi di mittenti consentiti o bloccati.<br />
Per addestrare Anti-Spam utilizzando un rapporto:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporti per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporti, fare click sul pulsante Rapporto dettagliato.<br />
119
M A N U A L E D E L L ' U T E N T E<br />
Verrà visualizzata la finestra Rapporto dettagliato.<br />
4. Nella parte superiore della finestra selezionare il <strong>com</strong>ponente Anti-Spam nell'elenco a discesa.<br />
5. Utilizzare i record nella colonna Oggetto nella parte destra della finestra per identificare i messaggi che si<br />
desidera utilizzare per l'addestramento di Anti-Spam. Per ognuno di tali messaggi, aprire il menu di scelta<br />
rapida facendo click con il pulsante destro del mouse, quindi selezionare uno dei quatto <strong>com</strong>andi corrispondenti<br />
all'operazione da eseguire sul messaggio:<br />
Contrassegna <strong>com</strong>e spam;<br />
Contrassegna <strong>com</strong>e non spam;<br />
Aggiungi all'elenco di mittenti consentiti;<br />
Aggiungi all'elenco di mittenti bloccati;<br />
SCANSIONE DEI COLLEGAMENTI NEI MESSAGGI<br />
Anti-Spam può esaminare le URL presenti nei messaggi di posta per identificare quelle incluse negli elenchi di indirizzi<br />
Web sospetti o di phishing. Questi elenchi sono inclusi nel pacchetto di <strong>Kaspersky</strong> PURE. Se in un messaggio viene<br />
rilevato un collegamento sospetto o di phishing, o se vengono rilevati elementi di phishing nel corpo del messaggio, il<br />
messaggio viene considerato spam.<br />
Per abilitare i controlli delle URL in base ai database di indirizzi sospetti e di phishing:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella sezione Considera il messaggio <strong>com</strong>e spam della scheda Metodi esatti selezionare le caselle Se<br />
contiene URL elencate nel database delle URL sospette e Se contiene elementi di phishing.<br />
RILEVAMENTO DELLO SPAM IN BASE A FRASI E INDIRIZZI. CREAZIONE DI<br />
ELENCHI<br />
È possibile creare elenchi di frasi consentite, bloccate e oscene, nonché elenchi di indirizzi consentiti e bloccati e un<br />
elenco di indirizzi e-mail dell'utente. Se si utilizzano questi elenchi, Anti-Spam analizza ogni messaggio per verificare se<br />
contiene le frasi aggiunte agli elenchi e gli indirizzi del mittente e dei destinatari del messaggio per controllare se<br />
corrispondono ai record negli elenchi di indirizzi. Se viene rilevata una frase o un indirizzo, Anti-Spam identifica il<br />
messaggio <strong>com</strong>e posta utile o spam a seconda dell'elenco in cui è presente la frase o l'indirizzo.<br />
I seguenti messaggi verranno considerati spam:<br />
messaggi contenenti frasi bloccate o oscene con un coefficiente totale di rilevanza superiore a 100;<br />
messaggi inviati da un indirizzo bloccato o non indirizzati direttamente all'utente.<br />
I seguenti messaggi verranno considerati posta utile:<br />
messaggi contenenti frasi consentite;<br />
messaggi inviati da un indirizzo consentito.<br />
120
Maschere di frasi e indirizzi dei mittenti<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È possibile utilizzare maschere di frasi negli elenchi di frasi consentite, bloccate e oscene. L'elenco degli indirizzi<br />
consentiti e bloccati e l'elenco di indirizzi attendibili supportano maschere di indirizzi.<br />
Una maschera è una modello di stringa con cui viene eseguito il confronto di una frase o di un indirizzo. Nelle maschere<br />
vengono utilizzati particolari simboli: * sostituisce qualsiasi sequenza di caratteri, mentre ? rappresenta qualsiasi<br />
carattere singolo. Utilizzando tali caratteri jolly, una maschera può corrispondere a differenti frasi o indirizzi (vedere gli<br />
esempi).<br />
Se il carattere * o ? fa parte della frase da cercare (ad esempio, Che ore sono?), questo deve essere preceduto dal<br />
carattere \ per assicurarsi che venga riconosciuto correttamente da Anti-Spam. Di conseguenza, invece del carattere *<br />
nelle maschere è necessario utilizzare la <strong>com</strong>binazione \*, mentre il carattere ? deve essere rappresentato <strong>com</strong>e \? (ad<br />
esempio, Che ore sono\?).<br />
Esempi di maschere di frasi:<br />
Visita il nostro * – la maschera corrisponderà ai messaggi che iniziano con le parole Visita il nostro, seguite da<br />
qualsiasi testo.<br />
Esempi di maschere di indirizzi:<br />
admin@test.<strong>com</strong> – la maschera corrisponderà solo all'indirizzo admin@test.<strong>com</strong>.<br />
admin@* – la maschera corrisponderà all'indirizzo di qualsiasi mittente denominato admin, ad esempio<br />
admin@test.<strong>com</strong> o admin@example.org.<br />
*@test* – la maschera corrisponderà all'indirizzo di qualsiasi mittente di un messaggio che appartiene a un<br />
dominio che inizia con test, ad esempio admin@test.<strong>com</strong> o info@test.org.<br />
info.*@test.??? – la maschera corrisponderà all'indirizzo di qualsiasi mittente il cui nome inizia con info. e il cui<br />
nome di dominio inizia con test. e termina con tre caratteri qualsiasi, ad esempio info.product@test.<strong>com</strong> o<br />
info.<strong>com</strong>pany@test.org, ma non info.product@test.ru.<br />
IN QUESTA SEZIONE:<br />
Frasi bloccate e consentite ............................................................................................................................................ 121<br />
Parole oscene ............................................................................................................................................................... 122<br />
Mittenti bloccati e consentiti .......................................................................................................................................... 123<br />
Indirizzi e-mail dell'utente .............................................................................................................................................. 123<br />
Esportazione e importazione di elenchi di frasi e indirizzi ............................................................................................. 124<br />
F R A S I B L O C C A T E E C O N S E N T I T E<br />
È possibile aggiungere all'elenco di frasi bloccate le espressioni che si osservano ge<strong>ner</strong>almente nello spam e definire il<br />
coefficiente di rilevanza per ogni frase. Il coefficiente di rilevanza consente di specificare la rilevanza di una determinata<br />
frase rispetto ai messaggi di spam: più elevato è il valore, maggiore è la probabilità che un messaggio contenente tale<br />
frase sia spam. Il coefficiente di rilevanza di una frase può andare da 0 a 100. Se il totale dei coefficienti di rilevanza di<br />
tutte le frasi è superiore a 100, tale messaggio verrà riconosciuto <strong>com</strong>e spam.<br />
Le espressioni tipiche della posta utile possono essere aggiunte all'elenco di frasi consentite. Se Anti-Spam rileva una di<br />
tali frasi in un messaggio, questo verrà considerato posta utile (non spam).<br />
È possibile aggiungere all'elenco di espressioni consentite e bloccate intere frasi e maschere (vedere la sezione<br />
"Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 120).<br />
121
M A N U A L E D E L L ' U T E N T E<br />
Per creare l'elenco di frasi consentite o bloccate:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella scheda Metodi esatti della finestra visualizzata eseguire le operazioni seguenti:<br />
Se è necessario creare un elenco di frasi bloccate, nella sezione Considera il messaggio <strong>com</strong>e spam<br />
selezionare la casella Se contiene frasi bloccate, quindi fare click sul pulsante Seleziona a destra.<br />
Verrà visualizzata la finestra Elenco delle frasi bloccate.<br />
Se è necessario creare un elenco di frasi consentite, nella sezione Considera il messaggio <strong>com</strong>e non<br />
spam selezionare la casella Se contiene frasi consentite, quindi fare click sul pulsante Seleziona a<br />
destra.<br />
Verrà visualizzata la finestra Frasi consentite.<br />
6. Fare click sul collegamento Aggiungi per aprire la finestra Frase bloccata (o Frase consentita).<br />
7. Immettere la frase <strong>com</strong>pleta o la maschera di espressione, specificare il coefficiente di rilevanza per le frasi<br />
bloccate e fare click su OK.<br />
Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />
maschera.<br />
P A R O L E O S C E N E<br />
L'elenco delle frasi oscene incluso nel pacchetto di distribuzione di <strong>Kaspersky</strong> PURE è stato <strong>com</strong>pilato dagli esperti di<br />
<strong>Kaspersky</strong> Lab. L'elenco contiene frasi oscene che con molta probabilità indicano la presenza di un messaggio spam. È<br />
possibile espandere l'elenco aggiungendo intere frasi e maschere (vedere la sezione "Rilevamento dello spam in base a<br />
frasi e indirizzi. Creazione di elenchi" a pagina 120).<br />
Per modificare l'elenco di frasi oscene, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella sezione Considera il messaggio <strong>com</strong>e spam della scheda Metodi esatti,<br />
selezionare la casella Se contiene frasi bloccate, quindi fare click sul pulsante Seleziona.<br />
Verrà visualizzata la finestra Elenco delle frasi bloccate.<br />
6. Selezionare la casella Considera bloccate le parole oscene e fare click sul collegamento parole oscene per<br />
aprire la finestra di dialogo Contratto.<br />
7. Leggere il contratto e, se si accettano i termini e le condizioni descritte nella finestra, selezionare la casella<br />
corrispondente nella parte inferiore della finestra, quindi fare click sul pulsante OK.<br />
Verrà visualizzata la finestra Elenco delle parole oscene.<br />
8. Fare click sul collegamento Aggiungi per aprire la finestra Frase bloccata.<br />
122
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
9. Immettere la frase <strong>com</strong>pleta o una maschera, specificare il coefficiente di rilevanza della frase e fare click su<br />
OK.<br />
Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />
maschera nella finestra Elenco delle parole oscene.<br />
M I T T E N T I B L O C C A T I E C O N S E N T I T I<br />
È possibile aggiungere all'elenco di mittenti bloccati gli indirizzi che devono essere considerati <strong>com</strong>e spam in Anti-Spam.<br />
Gli indirizzi dei mittenti da cui non si prevede di ricevere spam sono memorizzati nell'elenco di mittenti consentiti.<br />
L'elenco viene creato automaticamente durante l'addestramento di Anti-Spam (vedere la sezione "Aggiunta di un<br />
indirizzo all'elenco di mittenti consentiti" a pagina 119). È inoltre possibile aggiungere nuove voci all'elenco<br />
manualmente.<br />
È possibile aggiungere agli elenchi di mittenti consentiti e bloccati indirizzi <strong>com</strong>pleti o maschere di indirizzi (vedere la<br />
sezione "Rilevamento dello spam in base a frasi e indirizzi. Creazione di elenchi" a pagina 120).<br />
Per creare l'elenco di mittenti consentiti o bloccati:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella scheda Metodi esatti della finestra visualizzata eseguire le operazioni seguenti:<br />
Se è necessario creare un elenco di mittenti bloccati, nella sezione Considera il messaggio <strong>com</strong>e spam<br />
selezionare la casella Se proviene da un mittente bloccato, quindi fare click sul pulsante Seleziona a<br />
destra.<br />
Verrà visualizzata la finestra Mittenti bloccati.<br />
Se è necessario creare un elenco di mittenti consentiti, nella sezione Considera il messaggio <strong>com</strong>e non<br />
spam selezionare la casella Se proviene da un mittente consentito, quindi fare click sul pulsante<br />
Seleziona a destra.<br />
Verrà visualizzata la finestra Elenco dei mittenti consentiti.<br />
6. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo e-mail.<br />
7. Immettere una maschera di indirizzo e fare click sul pulsante OK.<br />
Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />
maschera.<br />
I N D I R I Z Z I E - M A I L D E L L ' U T E N T E<br />
È possibile creare un elenco dei propri indirizzi, in modo che Anti-Spam classifichi <strong>com</strong>e spam qualsiasi messaggio non<br />
indirizzato direttamente all'utente.<br />
Per creare un elenco degli indirizzi e-mail dell'utente:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
123
M A N U A L E D E L L ' U T E N T E<br />
5. Nella finestra visualizzata, nella scheda Metodi esatti, selezionare la casella Se non è indirizzato a me e fare<br />
click sul pulsante I miei indirizzi.<br />
Verrà visualizzata la finestra I miei indirizzi.<br />
6. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo e-mail.<br />
7. Immettere una maschera di indirizzo e fare click sul pulsante OK.<br />
Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />
maschera nella finestra I miei indirizzi.<br />
E S P O R T A Z I O N E E I M P O R T A Z I O N E D I E L E N C H I D I F R A S I E I N D I R I Z Z I<br />
Dopo avere creato gli elenchi di frasi e indirizzi, è possibile riutilizzarli ad esempio per trasferire gli indirizzi in un elenco<br />
simile su un altro <strong>com</strong>puter che esegue <strong>Kaspersky</strong> PURE.<br />
A tal fine, procedere nel seguente modo:<br />
1. Eseguire un'esportazione – copiare i record dall'elenco in un file.<br />
2. Spostare il file salvato in un altro <strong>com</strong>puter, ad esempio inviandolo per posta elettronica o utilizzando un<br />
supporto rimovibile.<br />
3. Eseguire un'importazione – aggiungere i record dal file all'elenco dello stesso tipo in un altro <strong>com</strong>puter.<br />
Durante l'esportazione dell'elenco, è possibile copiare solo l'elemento selezionato nell'elenco o l'intero elenco. Durante<br />
l'importazione, è possibile aggiungere i nuovi elementi all'elenco esistente o sostituire l'elenco esistente con quello<br />
importato.<br />
Per esportare i record da un elenco, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella scheda Metodi esatti della finestra visualizzata selezionare la casella nella riga che contiene il nome<br />
dell'elenco di cui si desidera esportare i record, quindi fare click sul pulsante corrispondente sulla destra.<br />
6. Utilizzare la finestra visualizzata per controllare i record da includere nel file.<br />
7. Fare click sul collegamento Esporta.<br />
Verrà visualizzata una finestra che <strong>of</strong>fre la possibilità di esportare solo gli elementi evidenziati. In questa finestra<br />
eseguire una delle azioni seguenti:<br />
fare click sul pulsante Sì se si desidera includere nel file solo i record selezionati;<br />
fare click sul pulsante No se si desidera includere nel file l'intero elenco.<br />
8. Specificare nella finestra visualizzata il tipo e il nome del file, quindi confermare il salvataggio.<br />
Per importare i record da un file in un elenco, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
124
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella scheda Metodi esatti della finestra visualizzata selezionare la casella nella riga che contiene il nome<br />
dell'elenco di cui si desidera importare i record, quindi fare click sul pulsante sulla destra.<br />
6. Fare click sul collegamento Importa nella finestra dell'elenco. Se è in corso l'importazione di un elenco di<br />
mittenti consentiti, verrà visualizzato un menu da cui è necessario selezionare l'opzione Importa da file. Per gli<br />
altri tipi di elenco la selezione dal menu non è necessaria.<br />
Se l'elenco non è vuoto, viene visualizzata una finestra che <strong>of</strong>fre la possibilità di aggiungere gli elementi da<br />
importare. In questa finestra eseguire una delle azioni seguenti:<br />
fare click sul pulsante Sì se si desidera aggiungere all'elenco i record dal file;<br />
fare click sul pulsante No se si desidera sostituire i record esistenti con l'elenco dal file.<br />
7. Nella finestra visualizzata selezionare il file con l'elenco di record che si desidera importare.<br />
Importazione dell'elenco di mittenti consentiti dalla rubrica<br />
Gli indirizzi contenuti nell'elenco di mittenti consentiti possono essere importati dalle rubriche di Micros<strong>of</strong>t Office<br />
Outlook / Micros<strong>of</strong>t Outlook Express (Windows Mail).<br />
Per importare l'elenco di mittenti consentiti da una rubrica, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Metodi esatti, sezione Considera il messaggio <strong>com</strong>e non spam,<br />
selezionare la casella Se proviene da un mittente consentito e fare click sul pulsante Seleziona.<br />
Verrà visualizzata la finestra Elenco dei mittenti consentiti.<br />
6. Fare click sul collegamento Importa, aprire il menu di selezione dell'origine, quindi scegliere Importa dalla<br />
Rubrica.<br />
7. Utilizzare la finestra visualizzata per selezionare la rubrica desiderata.<br />
REGOLAZIONE DEI VALORI DI SOGLIA DEL FATTORE DI SPAM<br />
Il riconoscimento dello spam si basa su avanzati metodi di filtraggio che consentono di addestrare (vedere la sezione<br />
"Addestramento di Anti-Spam" a pagina 117) Anti-Spam in modo da distinguere lo spam, il probabile spam e la posta<br />
utile. A tale scopo, viene assegnato un fattore a ogni singolo elemento dei messaggi di posta utile o dei messaggi spam.<br />
Quando un messaggio di posta elettronica raggiunge la cartella Posta in arrivo, Anti-Spam lo analizza utilizzando<br />
l'algoritmo iBayes per distinguere tra spam e messaggi validi. Il <strong>com</strong>ponente somma le classificazioni di ciascun<br />
elemento di spam (o posta utile) e calcola il fattore di spam risultante. Più elevato è il fattore di spam, maggiore è la<br />
probabilità che il messaggio contenga spam. Per impostazione predefinita, un messaggio viene considerato posta utile<br />
se il relativo fattore di spam non supera 60. Se il fattore di spam è superiore a 60, il messaggio viene considerato<br />
probabile spam. Se il valore supera 90, il messaggio viene considerato spam. È possibile modificare i valori di soglia per<br />
il fattore di spam.<br />
Per modificare i valori di soglia per il fattore di spam, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
125
M A N U A L E D E L L ' U T E N T E<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella scheda Metodi avanzati della finestra visualizzata utilizzare la sezione Fattore di spam per configurare i<br />
valori del fattore di spam utilizzando i dispositivi di scorrimento o i campi di immissione corrispondenti.<br />
UTILIZZO DELLE FUNZIONI AVANZATE DI FILTRAGGIO ANTI-SPAM<br />
Il risultato del calcolo del fattore di spam può essere influenzato da ulteriori caratteristiche del messaggio, ad esempio la<br />
mancanza dell'indirizzo del destinatario nel campo "A" o la presenza di un oggetto particolarmente lungo (oltre 250<br />
caratteri). Quando sono presenti in un messaggio, tali caratteristiche aumentano la probabilità che il messaggio sia<br />
spam. Di conseguenza, il fattore di spam verrà incrementato. È possibile selezionare le caratteristiche aggiuntive da<br />
considerare durante l'analisi dei messaggi.<br />
Per utilizzare le caratteristiche aggiuntive che incrementano il fattore di spam, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Metodi avanzati, fare click sul pulsante Avanzate.<br />
6. Nella finestra Avanzate visualizzata selezionare le caselle accanto alle caratteristiche da considerare durante<br />
l'analisi dei messaggi per incrementare il fattore di spam.<br />
SELEZIONE DELL'ALGORITMO DI RICONOSCIMENTO DELLO SPAM<br />
L'analisi della posta Anti-Spam si basa sugli algoritmi di riconoscimento selezionati:<br />
Analisi euristica. Anti-Spam analizza i messaggi utilizzando le regole euristiche. L'analisi euristica è sempre<br />
abilitata.<br />
Riconoscimento delle immagini (tecnologia GSG). Anti-Spam utilizza la tecnologia GSG per rilevare lo spam<br />
grafico.<br />
Analisi degli allegati in formato RTF. Anti-Spam analizza i documenti allegati ai messaggi per verificare che<br />
non contengano segni di spam.<br />
Algoritmo di riconoscimento del testo con autoistruzione (iBayes). Il funzionamento dell'algoritmo iBayes è<br />
basato sull'analisi della frequenza di parole tipiche dello spam presenti nel testo di un messaggio. Tale analisi<br />
consente di determinare se il messaggio appartiene alla posta utile o allo spam. Per iniziare a utilizzare<br />
l'algoritmo iBayes, è necessario addestrare Anti-Spam (vedere la sezione "Addestramento di Anti-Spam" a<br />
pagina 117).<br />
Per abilitare/disabilitare uno specifico algoritmo di riconoscimento spam per l'analisi dei messaggi di posta<br />
elettronica, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
126
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
5. Nella finestra visualizzata, nella scheda Metodi avanzati, sezione Algoritmi di riconoscimento<br />
selezionare/deselezionare le caselle corrispondenti .<br />
AGGIUNTA DI UN'ETICHETTA ALL'OGGETTO DEL MESSAGGIO<br />
Anti-Spam può aggiungere particolari etichette nel campo Oggetto dei messaggi riconosciuti dopo l'analisi <strong>com</strong>e spam o<br />
probabile spam:<br />
[!! SPAM] – per i messaggi identificati <strong>com</strong>e spam.<br />
[?? Probabile spam] – per i messaggi identificati <strong>com</strong>e probabile spam.<br />
Quando sono presenti nel campo Oggetto, tali etichette rendono più semplice identificare lo spam e il probabile spam<br />
durante la visualizzazione degli elenchi di messaggi.<br />
Per abilitare o disabilitare l'aggiunta delle etichette nel campo Oggetto dei messaggi da parte di Anti-Spam:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella scheda Avanzate della finestra visualizzata, nella sezione Azioni, selezionare le caselle accanto alle<br />
etichette da aggiungere all'oggetto del messaggio. Dopo avere selezionato la casella, è possibile modificare il<br />
testo dell'etichetta corrispondente. Per impedire l'aggiunta dell'etichetta, deselezionare la casella<br />
corrispondente.<br />
FILTRAGGIO DEI MESSAGGI DI POSTA SUL SERVER. GESTORE DELLA POSTA<br />
I messaggi di posta presenti sul server possono essere visualizzati anche senza essere scaricati nel <strong>com</strong>puter. Questo<br />
consente di rifiutare alcuni messaggi in modo da risparmiare tempo, ridurre il traffico durante l'utilizzo della posta e<br />
diminuire inoltre il rischio di scaricare spam o virus nel <strong>com</strong>puter.<br />
Per gestire i messaggi presenti sul server viene utilizzato il gestore della posta.<br />
La finestra del gestore della posta viene visualizzata sempre prima del recupero della posta, a condizione che il<br />
<strong>com</strong>ponente sia abilitato.<br />
Il gestore della posta si apre solo se la posta viene ricevuta tramite POP3. Inoltre, non viene visualizzato se il server<br />
POP3 non supporta la visualizzazione delle intestazioni dei messaggi o se tutti i messaggi nel server provengono da<br />
indirizzi inclusi nell'elenco di mittenti consentiti (vedere pagina 123).<br />
L'elenco di messaggi presenti sul server viene visualizzato nella parte centrale della finestra del Gestore della posta.<br />
Selezionare il messaggio nell'elenco per analizzarne in modo dettagliato l'intestazione.<br />
La visualizzazione dell'intestazione può risultare utile, ad esempio, nella situazione seguente: gli spammer installano un<br />
programma dannoso nel <strong>com</strong>puter del proprio collega e tale programma invia messaggi spam che includono il suo<br />
nome, utilizzando l'elenco contatti del suo client di posta. La probabilità che l'indirizzo dell'utente sia presente nell'elenco<br />
di contatti del collega è piuttosto elevata, di conseguenza è possibile che numerosi messaggi di spam vengano inviati dal<br />
malware alla casella di posta dell'utente.<br />
In questi casi, l'indirizzo del mittente non è sufficiente per determinare se un messaggio è stato inviato dal collega o dal<br />
malware. L'intestazione del messaggio fornisce maggiori informazioni: il mittente del messaggio, le sue dimensioni e la<br />
route dal mittente al server di posta. Queste informazioni consentono di decidere se un messaggio deve essere scaricato<br />
dal server o se è più sicuro eliminarlo.<br />
127
M A N U A L E D E L L ' U T E N T E<br />
Per utilizzare il gestore della posta:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Avanzate, sezione Messaggi in entrata, selezionare la casella Apri il<br />
gestore della posta in arrivo durante la ricezione sul protocollo POP3.<br />
Per eliminare i messaggi dal server utilizzando il gestore della posta:<br />
1. Nella finestra Gestore della posta, visualizzata prima della ricezione del messaggio, selezionare la casella<br />
accanto al messaggio nella colonna Elimina.<br />
2. Fare click sul pulsante Elimina selezionati nella parte superiore della finestra.<br />
I messaggi verranno eliminati dal server. Si riceverà una notifica contrassegnata <strong>com</strong>e [!! SPAM] ed elaborata in base<br />
alle regole impostate per il client di posta in uso (vedere la sezione "Configurazione dell'elaborazione dello spam nei<br />
client di posta elettronica" a pagina 128).<br />
ESCLUSIONE DI MESSAGGI DI MICROSOFT EXCHANGE SERVER DALLA<br />
SCANSIONE<br />
È possibile escludere dalla scansione anti-spam i messaggi di posta elettronica provenienti dalla rete interna, ad<br />
esempio la posta aziendale. Te<strong>ner</strong>e presente che tali messaggi verranno considerati <strong>com</strong>e posta interna se si utilizza<br />
Micros<strong>of</strong>t Office Outlook in tutti i <strong>com</strong>puter di rete e le caselle di posta degli utenti si trovano sullo stesso server di<br />
Exchange o su server collegati mediante connettori X400.<br />
Per impostazione predefinita, il <strong>com</strong>ponente Anti-Spam non esamina i messaggi di Micros<strong>of</strong>t Exchange Server.<br />
Se si desidera che i messaggi trasferiti tramite Micros<strong>of</strong>t Exchange Server vengano analizzati da Anti-Spam,<br />
eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Spam.<br />
4. Fare click sul pulsante Impostazioni nella sezione Livello di protezione nella parte destra della finestra.<br />
5. Nella finestra visualizzata, nella scheda Avanzate, sezione Esclusioni, deselezionare la casella Non<br />
controllare i messaggi nativi di Micros<strong>of</strong>t Exchange Server.<br />
CONFIGURAZIONE DELL'ELABORAZIONE DELLO SPAM NEI CLIENT DI POSTA<br />
ELETTRONICA<br />
Se in seguito alla scansione vengono identificati messaggi contenenti spam o probabile spam, le azioni successive di<br />
Anti-Spam dipendono dallo stato del messaggio e dall'azione selezionata. Per impostazione predefinita, i messaggi di<br />
posta classificati <strong>com</strong>e spam o probabile spam vengono modificati mediante l'aggiunta dell'etichetta [!! SPAM] o [??<br />
Probabile spam], rispettivamente, nel campo Oggetto del messaggio (vedere la sezione "Aggiunta di un'etichetta<br />
all'oggetto del messaggio" a pagina 127).<br />
128
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È possibile selezionare azioni supplementari da intraprendere sui messaggi classificati <strong>com</strong>e spam o probabile spam. A<br />
tale scopo, nei client Micros<strong>of</strong>t Office Outlook e Micros<strong>of</strong>t Outlook Express (Windows Mail) sono disponibili speciali plugin.<br />
È inoltre possibile configurare regole di filtraggio per i client di posta The Bat! e Thunderbird.<br />
IN QUESTA SEZIONE:<br />
Micros<strong>of</strong>t Office Outlook ................................................................................................................................................ 129<br />
Micros<strong>of</strong>t Outlook Express (Windows Mail) ................................................................................................................... 129<br />
Creazione della regola per la gestione dei rapporti sullo spam ..................................................................................... 129<br />
The Bat!......................................................................................................................................................................... 130<br />
Thunderbird ................................................................................................................................................................... 130<br />
M I C R O S O F T O F F I C E O U T L O O K<br />
Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam <strong>com</strong>e spam o probabile spam<br />
sono segnalati da etichette speciali, [!! SPAM] o [?? Probable Spam], nel campo Oggetto. Se è necessaria un'ulteriore<br />
elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Micros<strong>of</strong>t Office Outlook in<br />
base alle esigenze. La finestra delle impostazioni di elaborazione dello spam viene aperta automaticamente alla prima<br />
esecuzione di Micros<strong>of</strong>t Outlook dopo l'installazione di <strong>Kaspersky</strong> PURE. Le impostazioni di elaborazione dei messaggi<br />
classificati <strong>com</strong>e spam e probabile spam per Micros<strong>of</strong>t Outlook sono visualizzate nella speciale scheda Anti-Spam<br />
accessibile dal menu Strumenti Opzioni.<br />
M I C R O S O F T O U T L O O K E X P R E S S (WI N D O W S M A I L )<br />
Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam <strong>com</strong>e spam o probabile spam<br />
sono segnalati da etichette speciali, [!! SPAM] o [?? Probable Spam], nel campo Oggetto. Se è necessaria un'ulteriore<br />
elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Micros<strong>of</strong>t Outlook Express<br />
(Windows Mail) in base alle esigenze.<br />
La finestra delle impostazioni di elaborazione dello spam viene aperta quando si esegue il client dopo aver installato<br />
l'applicazione. È anche possibile aprirla facendo click sul pulsante Impostazioni sulla barra degli strumenti del client di<br />
posta elettronica accanto ai pulsanti Spam e Non spam.<br />
C REA Z I O N E D E L L A R E G O L A P E R L A G E S T I O N E D E I R A P P O R T I S U L L O S P A M<br />
Di seguito sono riportate le istruzioni per la creazione della regola per la gestione dei rapporti sullo spam utilizzando Anti-<br />
Spam in Micros<strong>of</strong>t Office Outlook. È possibile utilizzare le linee guida per la creazione di regole personalizzate.<br />
Per creare una regola di elaborazione dello spam:<br />
1. Eseguire Micros<strong>of</strong>t Office Outlook e utilizzare il <strong>com</strong>ando Strumenti Regole e avvisi nel menu principale<br />
dell'applicazione. Il metodo utilizzato per accedere alla procedura guidata dipende dalla versione di Micros<strong>of</strong>t<br />
Office Outlook in uso. In questo file della Guida viene illustrato <strong>com</strong>e creare una regola utilizzando Micros<strong>of</strong>t<br />
Office Outlook 2003.<br />
2. Nella finestra Regole e avvisi visualizzata, nella scheda Regole posta elettronica, fare click sul pulsante<br />
Nuova regola. Verrà avviata la Creazione guidata Regole La procedura guidata include i passaggi seguenti:<br />
a. Scegliere se creare una regola ex novo o utilizzando un modello. Selezionare l'opzione Crea nuova regola<br />
e selezionare la condizione di scansione Controlla messaggi in arrivo. Fare click sul pulsante Avanti.<br />
b. Fare click sul pulsante Avanti nella finestra di configurazione delle condizioni di filtraggio dei messaggi<br />
senza selezionare alcuna casella. Confermare nella finestra di dialogo che si desidera applicare questa<br />
regola a tutti i messaggi ricevuti.<br />
c. Nella finestra di selezione delle azioni da applicare ai messaggi selezionare la casella esegui un'azione<br />
personalizzata nell'elenco di azioni. Nella parte inferiore della finestra, fare click sul collegamento<br />
un'azione personalizzata. Selezionare <strong>Kaspersky</strong> Anti-Spam dall'elenco a discesa nella finestra<br />
visualizzata, quindi fare click sul pulsante OK.<br />
129
M A N U A L E D E L L ' U T E N T E<br />
d. Fare click sul pulsante Avanti nella finestra delle esclusioni dalla regola senza selezionare alcuna casella.<br />
e. Nell'ultima finestra è possibile modificare il nome delle regola (quello predefinito è <strong>Kaspersky</strong> Anti-Spam).<br />
Verificare che la casella Attiva regola sia selezionata e fare click sul pulsante Fine.<br />
3. Per impostazione predefinita, la nuova regola viene posizionata all'inizio dell'elenco di regole nella finestra<br />
Regole e avvisi. Se si desidera, è possibile spostarla alla fine dell'elenco in modo che venga applicata per<br />
ultima ai messaggi di posta elettronica.<br />
T H E B AT!<br />
Tutti i messaggi di posta elettronica in arrivo vengono elaborati in base a queste regole. L'ordine in cui le regole<br />
vengono applicate dipende dalla priorità specificata per ciascuna regola. Le regole vengono applicate a partire<br />
dall'inizio dell'elenco: la priorità di ogni regola successiva è inferiore a quella della regola precedente. È<br />
possibile aumentare o ridurre la priorità di una regola spostandola verso l'alto o verso il basso nell'elenco. Se si<br />
desidera che la regola Anti-Spam non elabori ulteriormente i messaggi dopo l'applicazione di una regola,<br />
selezionare la casella Interrompi l'elaborazione di ulteriori regole nelle impostazioni delle regole (vedere il<br />
passaggio 3 della procedura di creazione delle regole).<br />
Le azioni da eseguire in caso di spam e probabile spam in The Bat! sono definite dagli strumenti del client.<br />
Per impostare le regole di elaborazione dello spam in The Bat!, eseguire le operazioni seguenti:<br />
1. Selezionare Settings (Impostazioni) dal menu Properties (Proprietà) del client di posta.<br />
2. Selezionare l'oggetto Spam protection (Protezione spam) nella struttura ad albero delle impostazioni.<br />
Le impostazioni visualizzate della protezione anti-spam sono applicabili a tutti i moduli Anti-Spam installati che<br />
supportano l'integrazione con The Bat!.<br />
È necessario definire il livello di classificazione e specificare la modalità di gestione dei messaggi con un determinato<br />
fattore (in caso di Anti-Spam, la probabilità che un messaggio sia spam):<br />
Eliminare i messaggi con un fattore che supera il valore specificato;<br />
Trasferire i messaggi di posta con un determinato fattore in una cartella destinata allo spam;<br />
Trasferire nella cartella dello spam i messaggi classificati <strong>com</strong>e spam con intestazioni speciali;<br />
Lasciare lo spam nella cartella Posta in arrivo.<br />
Dopo aver elaborato un messaggio, <strong>Kaspersky</strong> PURE assegna ad esso lo stato di spam o probabile spam in base a un<br />
fattore con valore regolabile. The Bat! dispone di un algoritmo di classificazione dei messaggi personalizzato, anch'esso<br />
basato su un fattore di spam. Per evitare discrepanze tra la classificazione dello spam in <strong>Kaspersky</strong> PURE e in The Bat!,<br />
a tutti i messaggi controllati in Anti-Spam viene assegnato il fattore corrispondente allo stato del messaggio: Messaggio<br />
e-mail non spam – 0%, Probabile spam – 50%, Spam – 100%. Di conseguenza, la classificazione dei messaggi in The<br />
Bat! corrisponde alla classificazione dello stato corrispondente e non a quella assegnata da Anti-Spam.<br />
Per ulteriori informazioni sulle regole di classificazione e di elaborazione dello spam, consultare la documentazione<br />
relativa a The Bat!.<br />
T H U N D E R B I R D<br />
Per impostazione predefinita, i messaggi di posta elettronica classificati da Anti-Spam <strong>com</strong>e spam o probabile spam<br />
sono segnalati da etichette speciali, [!! SPAM] o [?? Probable Spam], nel campo Oggetto. Se è necessaria un'ulteriore<br />
elaborazione dei messaggi dopo i controlli da parte di Anti-Spam, è possibile configurare Thunderbird aprendone la<br />
finestra di configurazione dal menu Tools (Strumenti) Message Filters (Filtri messaggi). Per ulteriori informazioni<br />
sull'utilizzo del client, vedere la Guida in linea di Mozilla Thunderbird.<br />
Il modulo del plug-in Anti-Spam di Thunderbird consente di eseguire l'addestramento sulla base dei messaggi ricevuti e<br />
inviati mediante l'applicazione del client di posta e la verifica della presenza di messaggi spam nella propria<br />
corrispondenza sul server. Il modulo del plug-in è integrato in Thunderbird e inoltra i messaggi al <strong>com</strong>ponente Anti-Spam<br />
per effettuarne la scansione quando viene eseguito il <strong>com</strong>ando del menu Tools (Strumenti) Run anti-spam filters<br />
130
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
in folder (Esegui filtri anti-spam nella cartella). In questo modo, il controllo dei messaggi viene eseguito da <strong>Kaspersky</strong><br />
PURE anziché da Thunderbird, senza tuttavia alterare le funzionalità di Thunderbird.<br />
Lo stato del modulo del plug-in Anti-Spam viene visualizzato <strong>com</strong>e icona nella riga di stato di Thunderbird. Il colore grigio<br />
dell'icona segnala all'utente che si è verificato un problema nel funzionamento del plug-in o che il <strong>com</strong>ponente Anti-Spam<br />
è disabilitato. Fare doppio click sull'icona per aprire la finestra di configurazione delle impostazioni di <strong>Kaspersky</strong> PURE.<br />
Per modificare le impostazioni di Anti-Spam, fare click sul pulsante Impostazioni nella sezione Anti-Spam.<br />
ANTI-BANNER<br />
Anti-Ban<strong>ner</strong> è progettato per bloccare i ban<strong>ner</strong> nelle pagine Web visitate e nell'interfaccia delle applicazioni specificate.<br />
Le pubblicità visualizzate nei ban<strong>ner</strong> possono essere una fonte di distrazione dal proprio lavoro e i download dei ban<strong>ner</strong><br />
aumentano la quantità di traffico in entrata.<br />
Prima che un ban<strong>ner</strong> venga visualizzato in una pagina Web o nella finestra di un'applicazione, deve essere scaricato da<br />
Internet. Anti-Ban<strong>ner</strong> esamina l'indirizzo da cui viene scaricato il ban<strong>ner</strong>. Se l'indirizzo è associato a una maschera<br />
contenuta nell'elenco incluso con il pacchetto <strong>Kaspersky</strong> PURE o nell'elenco degli indirizzi di ban<strong>ner</strong> bloccati <strong>com</strong>pilato<br />
dall'utente, Anti-Ban<strong>ner</strong> blocca il ban<strong>ner</strong>. Per bloccare i ban<strong>ner</strong> con maschere di indirizzi non incluse in tali elenchi, viene<br />
utilizzato l'analizzatore euristico.<br />
È inoltre possibile creare un elenco di indirizzi consentiti per determinare i ban<strong>ner</strong> di cui deve essere permessa la<br />
visualizzazione.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Anti-Ban<strong>ner</strong> .................................................................................................................. 131<br />
Selezione del metodo di scansione ............................................................................................................................... 132<br />
Creazione degli elenchi di indirizzi di ban<strong>ner</strong> bloccati e consentiti ................................................................................ 132<br />
Esportazione e importazione degli elenchi di indirizzi ................................................................................................... 132<br />
ABILITAZIONE E DISABILITAZIONE DI ANTI-BANNER<br />
Per impostazione predefinita, Anti-Ban<strong>ner</strong> è disabilitato e funziona in modalità normale. Se necessario, è possibile<br />
abilitare Anti-Ban<strong>ner</strong>.<br />
Per abilitare o disabilitare Anti-Ban<strong>ner</strong>, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Anti-Ban<strong>ner</strong> per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
131
M A N U A L E D E L L ' U T E N T E<br />
SELEZIONE DEL METODO DI SCANSIONE<br />
È possibile specificare i metodi di scansione che Anti-Ban<strong>ner</strong> deve utilizzare per l'analisi degli indirizzi da cui è consentito<br />
il download dei ban<strong>ner</strong>. Oltre a utilizzare questi metodi, Anti-Ban<strong>ner</strong> verifica la conformità degli indirizzi dei ban<strong>ner</strong> alle<br />
maschere contenute negli elenchi di indirizzi consentiti e bloccati, se questi sono in uso.<br />
Per selezionare i metodi di scansione degli indirizzi da parte di Anti-Ban<strong>ner</strong>:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />
4. Nella parte destra della finestra, nel gruppo Metodi di scansione, selezionare le caselle accanto ai nomi dei<br />
metodi da utilizzare.<br />
CREAZIONE DEGLI ELENCHI DI INDIRIZZI DI BANNER BLOCCATI E<br />
CONSENTITI<br />
Utilizzando gli elenchi di indirizzi di ban<strong>ner</strong> bloccati e consentiti, è possibile consentire il download dei ban<strong>ner</strong> per un<br />
gruppo specificato di indirizzi e bloccarlo per un altro gruppo. Creare un elenco di maschere di indirizzi bloccati per<br />
impostare Anti-Ban<strong>ner</strong> in modo da bloccare il download e la visualizzazione degli indirizzi che corrispondono a tali<br />
maschere. Creare un elenco di maschere di indirizzi consentiti per impostare Anti-Ban<strong>ner</strong> in modo da consentire il<br />
download e la visualizzazione degli indirizzi che corrispondono a tali maschere.<br />
Per aggiungere una maschera all'elenco di indirizzi bloccati (o consentiti):<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />
4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la casella Usa l'elenco delle URL<br />
bloccate (o Usa l'elenco delle URL consentite), quindi fare click sul pulsante Impostazioni a destra della<br />
casella.<br />
Verrà visualizzata la finestra URL bloccate (o URL consentite).<br />
5. Fare click sul collegamento Aggiungi per aprire la finestra Maschera per l'indirizzo (URL).<br />
6. Immettere una maschera per ban<strong>ner</strong> bloccati (o consentiti), quindi fare click sul pulsante OK.<br />
Non è necessario eliminare una maschera per interromperne l'utilizzo: è sufficiente deselezionare la casella accanto alla<br />
maschera.<br />
ESPORTAZIONE E IMPORTAZIONE DEGLI ELENCHI DI INDIRIZZI<br />
Dopo avere creato un elenco di indirizzi di ban<strong>ner</strong> consentiti o bloccati, è possibile riutilizzarlo, ad esempio esportando gli<br />
indirizzi dei ban<strong>ner</strong> in un elenco simile in un altro <strong>com</strong>puter in cui è installato <strong>Kaspersky</strong> PURE.<br />
A tal fine, procedere nel seguente modo:<br />
1. Eseguire un'esportazione – copiare i record dall'elenco in un file.<br />
2. Spostare il file salvato in un altro <strong>com</strong>puter, ad esempio inviandolo per posta elettronica o utilizzando un<br />
supporto rimovibile.<br />
132
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Eseguire un'importazione – aggiungere i record dal file all'elenco dello stesso tipo in un altro <strong>com</strong>puter.<br />
Durante l'esportazione dell'elenco, è possibile copiare solo l'elemento selezionato nell'elenco o l'intero elenco. Durante<br />
l'importazione, è possibile aggiungere i nuovi elementi all'elenco esistente o sostituire l'elenco esistente con quello<br />
importato.<br />
Per esportare gli indirizzi dei ban<strong>ner</strong> dall'elenco delle URL consentite o bloccate, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />
4. Nella parte destra della finestra, nella sezione Avanzate, fare click sul pulsante Impostazioni disponibile nella<br />
riga con il nome dell'elenco da cui si desidera copiare gli indirizzi in un file.<br />
5. Nella finestra Elenco consentiti (o Elenco bloccati) visualizzata selezionare le caselle accanto agli indirizzi<br />
che si desidera includere nel file.<br />
6. Fare click sul pulsante Esporta.<br />
Verrà visualizzata una finestra che <strong>of</strong>fre la possibilità di esportare solo gli elementi evidenziati. In questa finestra<br />
eseguire una delle azioni seguenti:<br />
fare click sul pulsante Sì se si desidera includere nel file solo gli indirizzi selezionati;<br />
fare click sul pulsante No se si desidera includere nel file l'intero elenco.<br />
7. Nella finestra visualizzata immettere il nome de file da salvare e confermare il salvataggio.<br />
Per importare gli indirizzi dei ban<strong>ner</strong> da un file nell'elenco delle URL consentite o bloccate, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Anti-Ban<strong>ner</strong>.<br />
4. Nella parte destra della finestra, nella sezione Avanzate, fare click sul pulsante Impostazioni disponibile nella<br />
riga con il nome dell'elenco da cui si desidera copiare gli indirizzi in un file.<br />
5. Nella finestra Elenco consentiti (o Elenco bloccati) visualizzata selezionare il pulsante Importa.<br />
Se l'elenco non è vuoto, viene visualizzata una finestra che <strong>of</strong>fre la possibilità di aggiungere gli elementi da<br />
importare. In questa finestra eseguire una delle azioni seguenti:<br />
fare click sul pulsante Sì se si desidera aggiungere all'elenco i record dal file;<br />
fare click sul pulsante No se si desidera sostituire i record esistenti con l'elenco dal file.<br />
6. Nella finestra visualizzata selezionare il file con l'elenco di record che si desidera importare.<br />
CONTROLLO APPLICAZIONI<br />
Controllo Applicazioni impedisce alle applicazioni di eseguire azioni che possono essere pericolose per il sistema,<br />
assicurando il controllo dell'accesso alle risorse del sistema operativo e ai dati di identità.<br />
133
M A N U A L E D E L L ' U T E N T E<br />
Il <strong>com</strong>ponente tiene traccia delle azioni eseguite nel sistema dalle applicazioni installate e le gestisce a seconda delle<br />
regole di Controllo Applicazioni. Queste regole gestiscono le attività potenzialmente pericolose, <strong>com</strong>e l'accesso delle<br />
applicazioni alle risorse protette quali file e cartelle, chiavi di registro e indirizzi di rete.<br />
Le attività di rete delle applicazioni sono controllate dal <strong>com</strong>ponente Firewall.<br />
Al primo avvio di un'applicazione nel <strong>com</strong>puter, il <strong>com</strong>ponente Controllo Applicazioni ne verifica la sicurezza e la include<br />
in uno dei gruppi attendibili. Il gruppo definisce le regole applicate da <strong>Kaspersky</strong> PURE al controllo dell'attività<br />
dell'applicazione. Le regole di Controllo Applicazioni sono un set di diritti di accesso alle risorse del <strong>com</strong>puter e di<br />
restrizioni applicate alle varie azioni eseguite dalle applicazioni nel <strong>com</strong>puter.<br />
È possibile configurare le condizioni per la distribuzione delle applicazioni nei gruppi (vedere pagina 135), spostare<br />
un'applicazione in un altro gruppo (vedere pagina 136), o modificare le regole di <strong>Kaspersky</strong> PURE (vedere pagina 137).<br />
È consigliabile partecipare a <strong>Kaspersky</strong> Security Network (vedere la sezione "Partecipazione a <strong>Kaspersky</strong> Security<br />
Network" a pagina 233) er migliorare le prestazioni di Controllo Applicazioni. I dati ottenuti tramite <strong>Kaspersky</strong> Security<br />
Network consentono di distribuire le applicazioni nei gruppi con maggiore precisione e di applicare le regole ottimali di<br />
Controllo Applicazioni.<br />
Quando l'applicazione viene riavviata, Controllo Applicazioni ne verifica l'integrità. Se l'applicazione non è stata<br />
modificata, il <strong>com</strong>ponente vi applica la regola corrente. Se l'applicazione è stata modificata, Controllo Applicazioni ne<br />
esegue nuovamente la scansione al primo avvio.<br />
Per controllare l'accesso delle applicazioni alle varie risorse del <strong>com</strong>puter, è possibile utilizzare l'elenco preimpostato di<br />
risorse protette o aggiungere risorse utente all'elenco (vedere pagina 140).<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Controllo Applicazioni .................................................................................................. 134<br />
Inserimento di applicazioni in gruppi ............................................................................................................................. 135<br />
Visualizzazione delle attività delle applicazioni ............................................................................................................. 136<br />
Modifica di un gruppo .................................................................................................................................................... 136<br />
Regole di Controllo Applicazioni .................................................................................................................................... 137<br />
Protezione delle risorse del sistema operativo e dei dati di identità .............................................................................. 140<br />
ABILITAZIONE E DISABILITAZIONE DI CONTROLLO APPLICAZIONI<br />
Per impostazione predefinita, Controllo Applicazioni è abilitato e opera nella modalità consigliata dagli specialisti di<br />
<strong>Kaspersky</strong> Lab. Tuttavia, se necessario, è possibile disabilitarlo.<br />
Per abilitare o disabilitare Controllo Applicazioni, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Controllo Applicazioni per disabilitare il<br />
<strong>com</strong>ponente. Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
134
INSERIMENTO DI APPLICAZIONI IN GRUPPI<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Al primo avvio di un'applicazione nel <strong>com</strong>puter, il <strong>com</strong>ponente Controllo Applicazioni ne verifica la sicurezza e la include<br />
in uno dei gruppi attendibili.<br />
Durante la prima fase della scansione delle applicazioni, <strong>Kaspersky</strong> PURE esegue una ricerca nel database interno delle<br />
applicazioni note per determinare se è presente una voce corrispondente, quindi invia una richiesta al database di<br />
<strong>Kaspersky</strong> Security Network (se è disponibile una connessione Internet). Se viene trovata una voce corrispondente<br />
all'applicazione nel database, l'applicazione viene inclusa nel gruppo registrato nel database.<br />
Le applicazioni che non costituiscono una minaccia per il sistema sono incluse nel gruppo Attendibili. Per impostazione<br />
predefinita, questo gruppo include le applicazioni dotate di firma digitale e le applicazioni con oggetti principali dotati di<br />
firma digitale.<br />
È possibile disabilitare l'inclusione automatica delle applicazioni contenute nel database di <strong>Kaspersky</strong> Security Network o<br />
aventi una firma digitale al gruppo Attendibili.<br />
Il <strong>com</strong>portamento delle applicazioni incluse nel gruppo Attendibili verrà <strong>com</strong>unque controllato dal <strong>com</strong>ponente Difesa<br />
Proattiva.<br />
Per impostazione predefinita, <strong>Kaspersky</strong> PURE utilizza l'analisi euristica per assegnare i gruppi alle applicazioni<br />
sconosciute (non incluse nel database di <strong>Kaspersky</strong> Security Network e prive di firma digitale). L'analisi consente di<br />
definire la classificazione della pericolosità dell'applicazione, in base alla quale questa viene inclusa in un gruppo. Invece<br />
di utilizzare l'analisi euristica, è possibile specificare un gruppo in cui <strong>Kaspersky</strong> PURE deve includere automaticamente<br />
tutte le applicazioni sconosciute.<br />
Per impostazione predefinita, Controllo Applicazioni analizza un'applicazione per 30 secondi. Se questo intervallo di<br />
tempo si rivela insufficiente per definire la classificazione della pericolosità, l'applicazione viene inclusa nel gruppo<br />
Restrizione bassa, mentre la definizione della classificazione della pericolosità continua in background. Al termine,<br />
l'applicazione viene definitivamente inclusa nel gruppo appropriato. È possibile modificare il tempo allocato per l'analisi<br />
dell'applicazione. Se si ha la certezza che tutte le applicazioni avviate nel <strong>com</strong>puter non costituiscano alcuna minaccia<br />
per la sicurezza, è possibile ridurre il tempo da dedicare all'analisi. Se, al contrario, si sta installando un <strong>com</strong>ponente<br />
s<strong>of</strong>tware e non si ha la certezza che sia sicuro, è consigliabile aumentare il tempo da dedicare all'analisi.<br />
Se la classificazione della pericolosità di un'applicazione è alta, <strong>Kaspersky</strong> PURE segnala il problema all'utente e<br />
consente di selezionare il gruppo da assegnare all'applicazione. Notifiche contiene statistiche sull'utilizzo delle<br />
applicazioni raccolte dai partecipanti a <strong>Kaspersky</strong> Security Network. In base alle statistiche e al modo in cui<br />
l'applicazione è stata installata nel <strong>com</strong>puter, è possibile prendere una decisione ponderata sul gruppo da assegnare<br />
all'applicazione.<br />
Per disabilitare l'inclusione automatica delle applicazioni contenute nel database di <strong>Kaspersky</strong> Security Network o<br />
aventi una firma digitale al gruppo Attendibili:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, deselezionare le caselle Applicazioni<br />
con firma digitale e Attendibile nel database <strong>Kaspersky</strong> Security Network.<br />
Per utilizzare l'analisi euristica per assegnare i gruppi alle applicazioni sconosciute:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
135
M A N U A L E D E L L ' U T E N T E<br />
4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare Usa l'analisi euristica per<br />
definire il gruppo.<br />
Per modificare il tempo per il calcolo del gruppo dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
4. Nella parte destra della finestra, nella sezione Avanzate, modificare il valore dell'impostazione Tempo limite<br />
per determinare il gruppo dell'applicazione.<br />
Per includere tutte le applicazioni sconosciute nel gruppo specificato:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare Sposta automaticamente<br />
nel seguente gruppo, quindi selezionare il gruppo desiderato dall'elenco a discesa.<br />
VISUALIZZAZIONE DELLE ATTIVITÀ DELLE APPLICAZIONI<br />
È possibile visualizzare informazioni su tutte le applicazioni in uso nel <strong>com</strong>puter e su tutti i processi in esecuzione.<br />
Per visualizzare le attività dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
MODIFICA DI UN GRUPPO<br />
Al primo avvio di un'applicazione, <strong>Kaspersky</strong> PURE la include automaticamente in un gruppo (vedere la sezione<br />
"Inserimento delle applicazioni in gruppi" a pagina 135). Se necessario, è possibile spostare l'applicazione in un altro<br />
gruppo manualmente.<br />
Gli specialisti di <strong>Kaspersky</strong> Lab sconsigliano di spostare le applicazioni dai gruppi predefiniti. Se è necessario, è<br />
preferibile modificare le regole per una specifica applicazione (vedere la sezione "Modifica delle regole dell'applicazione"<br />
a pagina 138).<br />
Per spostare un'applicazione in un altro gruppo:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
136
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
5. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'applicazione desiderata,<br />
quindi scegliere Sposta nel gruppo .<br />
Per spostare l'applicazione nel gruppo predefinito, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
5. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida per l'applicazione desiderata,<br />
quindi scegliere Sposta nel gruppo Ripristina gruppo predefinito.<br />
REGOLE DI CONTROLLO APPLICAZIONI<br />
Le regole di Controllo Applicazioni sono un set di diritti di accesso alle risorse del <strong>com</strong>puter e di restrizioni applicate alle<br />
varie azioni eseguite dalle applicazioni nel <strong>com</strong>puter.<br />
Per impostazione predefinita, un'applicazione viene controllata in base alle regole del gruppo in cui <strong>Kaspersky</strong> PURE ha<br />
incluso l'applicazione alla prima esecuzione. Le regole dei gruppi sono state sviluppate dagli specialisti di <strong>Kaspersky</strong> Lab<br />
per un controllo ottimale delle attività delle applicazioni. Se necessario, è possibile modificare queste regole o<br />
ottimizzarle per una singola applicazione. Le regole per le applicazioni hanno una priorità superiore rispetto alle regole di<br />
gruppo.<br />
IN QUESTA SEZIONE:<br />
Modifica delle regole di gruppo ..................................................................................................................................... 137<br />
Modifica delle regole dell'applicazione .......................................................................................................................... 138<br />
Creazione di una regola di rete per l'applicazione ......................................................................................................... 138<br />
Configurazione delle esclusioni ..................................................................................................................................... 139<br />
Ereditarietà delle restrizioni del processo principale ..................................................................................................... 139<br />
Eliminazione delle regole per le applicazioni ................................................................................................................. 140<br />
M O D I F I C A D E L L E R E G O L E D I G R U P P O<br />
Per impostazione predefinita, i diversi gruppi hanno diversi set di diritti di accesso alle risorse del <strong>com</strong>puter. È possibile<br />
modificare le regole di gruppo preimpostate.<br />
Per modificare una regola di gruppo:<br />
1. Aprire la finestra principale dell'applicazione.<br />
137
M A N U A L E D E L L ' U T E N T E<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
4. Fare click sul pulsante Configurazione regole nella parte destra della finestra.<br />
5. Nella finestra Regole per i gruppi di applicazioni visualizzata selezionare il gruppo desiderato.<br />
6. Nella finestra visualizzata, nella scheda Regole, modificare le regole di accesso per la categoria di risorse<br />
desiderata.<br />
M O D I F I C A D E L L E R E G O L E D E L L ' A P P L I C A Z I O N E<br />
Quando un'applicazione viene avviata per la prima volta, Controllo Applicazioni ne determina lo stato e la include in un<br />
determinato gruppo. Quindi, il <strong>com</strong>ponente registra le azioni eseguite dall'applicazione nel sistema e ne gestisce l'attività<br />
in base al gruppo cui appartiene. Quando un'applicazione accede a una risorsa, il <strong>com</strong>ponente controlla se dispone dei<br />
diritti di accesso necessari ed esegue l'azione determinata dalla regola. È possibile modificare la regola creata per<br />
l'applicazione quando se ne determina lo stato e si provvede a includerla nel gruppo corrispondente.<br />
Per modificare una regola dell'applicazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />
6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />
7. Nella finestra visualizzata, nella scheda Regole, modificare le regole di accesso per la categoria di risorse<br />
desiderata.<br />
C R E A Z I O N E D I U N A R E G O L A D I R E T E P E R L ' A P P L I C A Z I O N E<br />
Per elaborare l'accesso di un'applicazione a determinati servizi di rete in modo speciale, è possibile creare una regola di<br />
rete.<br />
Per creare una regola che controlla l'attività di rete dell'applicazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />
6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />
138
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
7. Nella finestra visualizzata, nella scheda Regole, selezionare la categoria Regole di rete nell'elenco a discesa e<br />
fare click sul collegamento Aggiungi.<br />
8. Nella finestra Regola di rete visualizzata configurare la regola di rete.<br />
9. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i pulsanti<br />
Sposta su e Sposta giù.<br />
Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i pulsanti nella parte<br />
superiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome.<br />
C O N F I G U R A Z I O N E D E L L E E S C L U S I O N I<br />
Quando si crea una regola predefinita per un'applicazione, <strong>Kaspersky</strong> PURE monitorerà tutte le azioni dell'applicazione<br />
utente, tra cui l'accesso a file e cartelle, l'accesso all'ambiente di esecuzione e l'accesso alla rete. È possibile escludere<br />
determinate azioni dalla scansione.<br />
Per escludere alcune azioni delle applicazioni utente dalla scansione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />
6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />
7. Nella finestra visualizzata, nella scheda Esclusioni, selezionare le caselle che corrispondono alle azioni da<br />
escludere. Quando si esclude la scansione del traffico di rete dell'applicazione, configurare ulteriori impostazioni<br />
di esclusione.<br />
Tutte le esclusioni create nelle regole per le applicazioni utente sono accessibili nella sezione Minacce ed<br />
Esclusioni della finestra delle impostazioni dell'applicazione.<br />
E R E D I T A R I E T À D E L L E R E S T R I Z I O N I D E L P R O C E S S O P R I N C I P A L E<br />
L'avvio dell'applicazione può essere effettuato dall'utente o da un'altra applicazione in esecuzione. Se l'avvio viene<br />
effettuato da un'altra applicazione, viene creata una procedura di avvio che include programmi principali e secondari.<br />
Quando le applicazioni tentano di otte<strong>ner</strong>e l'accesso a una risorsa protetta, Controllo Applicazioni analizza i diritti di tutti i<br />
processi principali dell'applicazione e li confronta con i diritti richiesti per accedere alla risorsa. Viene quindi osservata la<br />
regola della priorità minima: durante il confronto tra i diritti di accesso dell'applicazione e quelli del processo principale, i<br />
diritti di accesso con una priorità minima vengono applicati all'attività dell'applicazione.<br />
Priorità dei privilegi di accesso:<br />
1. Consenti. I dati dei privilegi di accesso hanno la priorità più elevata.<br />
2. Chiedi di scegliere un'azione.<br />
3. Blocca. I dati dei privilegi di accesso hanno la priorità più bassa.<br />
Tale meccanismo impedisce l'utilizzo delle applicazioni attendibili da parte di un'applicazione non attendibile o di<br />
un'applicazione con diritti limitati per eseguire azioni che richiedono determinati privilegi.<br />
139
M A N U A L E D E L L ' U T E N T E<br />
Se le attività dell'applicazione vengono bloccate a causa di diritti insufficienti di un processo principale, è possibile<br />
modificare le regole (vedere la sezione "Modifica delle regole dell'applicazione" a pagina 138) o disabilitare l'ereditarietà<br />
delle restrizioni dal processo principale.<br />
È necessario modificare i diritti di un processo principale solo se si ha la certezza assoluta che le attività del processo<br />
non minaccino la sicurezza del sistema.<br />
Per disabilitare l'ereditarietà delle restrizioni dal processo principale, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare la sezione Area Sicura.<br />
3. Fare click sul collegamento Attività applicazioni nella parte destra della finestra.<br />
4. Nella finestra Attività applicazioni visualizzata, nell'elenco a discesa Categoria, selezionare la categoria di<br />
applicazioni desiderata.<br />
5. Nella colonna Gruppo fare click sul collegamento con il nome del gruppo dell'applicazione desiderata.<br />
6. Nel menu visualizzato selezionare Impostazioni personalizzate.<br />
7. Nella scheda Regole della finestra visualizzata deselezionare la casella Eredita restrizioni del processo<br />
principale (applicazione).<br />
E L I M I N A Z I O N E D E L L E R E G O L E P E R L E A P P L I C A Z I O N I<br />
Per impostazione predefinita, le regole per le applicazioni non avviate da 60 giorni vengono eliminate. È possibile<br />
modificare il tempo di memorizzazione delle regole per le applicazioni inutilizzate, nonché disabilitare la rimozione<br />
automatica delle regole.<br />
Per impostare il tempo di memorizzazione delle regole per le applicazioni:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
3. Per il <strong>com</strong>ponente selezionato, selezionare la casella Elimina le regole per le applicazioni rimaste inattive<br />
per più di nella sezione Avanzate e specificare il numero di giorni desiderato.<br />
Per disabilitare la rimozione automatica delle regole per le applicazioni inutilizzate:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
3. Nella sezione Avanzate deselezionare la casella Elimina le regole per le applicazioni rimaste inattive per<br />
più di relativa al <strong>com</strong>ponente selezionato.<br />
PROTEZIONE DELLE RISORSE DEL SISTEMA OPERATIVO E DEI DATI DI<br />
IDENTITÀ<br />
Controllo Applicazioni gestisce i diritti delle applicazioni per l'esecuzione di azioni su varie categorie di risorse del<br />
sistema operativo e dati di identità.<br />
140
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Gli specialisti di <strong>Kaspersky</strong> Lab hanno definito categorie preimpostate di risorse da proteggere. L'elenco non può essere<br />
modificato. È tuttavia possibile espandere l'elenco aggiungendo categorie utente e/o singole risorse o interrompere il<br />
controllo delle risorse selezionate.<br />
Per aggiungere dati di identità da proteggere:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nell'elenco a discesa Categoria della scheda Dati identità, selezionare la categoria<br />
di dati di identità desiderata e fare click sul collegamento Aggiungi per aprire la finestra per l'aggiunta delle<br />
risorse.<br />
5. Nella finestra Risorsa utente visualizzata fare click sul pulsante Sfoglia e specificare i dati richiesti, a seconda<br />
della risorsa da aggiungere.<br />
Dopo avere aggiunto una risorsa, è possibile modificarla o rimuoverla utilizzando i rispettivi pulsanti nella parte superiore<br />
della scheda. Per disabilitare il controllo di una risorsa o una categoria, deselezionare la relativa casella.<br />
Per creare una categoria di dati di identità da proteggere:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />
2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella scheda Dati identità della finestra visualizzata fare click sul collegamento Aggiungi una categoria per<br />
aprire la finestra per l'aggiunta di risorse.<br />
5. Nella finestra Categoria di dati di identità visualizzata immettere un nome per la nuova categoria di risorse.<br />
Per aggiungere impostazioni e risorse del sistema operativo da proteggere:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />
2. Nella finestra visualizzata, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Controllo<br />
Applicazioni.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nell'elenco a discesa Categoria della scheda Sistema operativo, selezionare la<br />
categoria di oggetti del sistema operativo desiderata e fare click sul collegamento Aggiungi per aprire la<br />
finestra per l'aggiunta delle risorse.<br />
Dopo avere aggiunto una risorsa, è possibile modificarla o rimuoverla utilizzando i rispettivi pulsanti nella parte superiore<br />
della scheda. Per disabilitare il controllo di una risorsa o una categoria, deselezionare la relativa casella.<br />
DIFESA PROATTIVA<br />
Difesa Proattiva assicura la protezione dalle minacce che non sono ancora incluse nei database di <strong>Kaspersky</strong> PURE.<br />
Le tecnologie preventive <strong>of</strong>ferte da Difesa Proattiva neutralizzano le nuove minacce prima che possano danneggiare il<br />
<strong>com</strong>puter. A differenza delle tecnologie reattive, che analizzano il codice in base ai record contenuti nei database di<br />
<strong>Kaspersky</strong> PURE, le tecnologie preventive riconoscono una nuova minaccia nel <strong>com</strong>puter tramite una sequenza di azioni<br />
141
M A N U A L E D E L L ' U T E N T E<br />
eseguite da un programma. Se, <strong>com</strong>e risultato dell'analisi delle attività, la sequenza di azioni dell'applicazione desta<br />
sospetti, <strong>Kaspersky</strong> PURE blocca l'attività dell'applicazione.<br />
Quando ad esempio vengono rilevate azioni <strong>com</strong>e quelle di un programma che duplica se stesso in risorse di rete, nella<br />
cartella di avvio e nel registro di sistema, è molto probabile che tale programma sia un worm. Le sequenze di azioni<br />
pericolose includono i tentativi di modificare il file HOSTS, l'installazione nascosta di driver e così via. È possibile<br />
disattivare il monitoraggio di qualsiasi attività pericolosa o modificare le regole di monitoraggio (vedere pagina 143).<br />
Al contrario di Controllo Applicazioni, Difesa Proattiva risponde immediatamente a una sequenza definita di azioni<br />
dell'applicazione. L'analisi delle attività viene eseguita per tutte le applicazioni, incluse quelle classificate nel gruppo<br />
Attendibili dal <strong>com</strong>ponente Controllo Applicazioni (a pagina 133).<br />
È possibile creare un gruppo di applicazioni attendibili (vedere pagina 142) per Difesa Proattiva. In tal caso, non si<br />
riceveranno notifiche delle attività di queste applicazioni.<br />
Se il <strong>com</strong>puter in uso dispone del sistema operativo Micros<strong>of</strong>t Windows XP Pr<strong>of</strong>essional x64 Edition, Micros<strong>of</strong>t Windows<br />
Vista, Micros<strong>of</strong>t Windows Vista x64, Micros<strong>of</strong>t Windows 7 o Micros<strong>of</strong>t Windows 7 x64, il controllo non verrà applicato a<br />
ogni evento. Ciò è dovuto alle specifiche caratteristiche di questi sistemi operativi. Ad esempio, il controllo non verrà<br />
applicato in modo <strong>com</strong>pleto all'invio di dati tramite le applicazioni attendibili e alle attività di sistema sospette.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione di Difesa Proattiva ........................................................................................................... 142<br />
Creazione di un gruppo di applicazioni attendibili ......................................................................................................... 142<br />
Utilizzo dell'elenco di attività pericolose ........................................................................................................................ 143<br />
Modifica delle regole per il monitoraggio delle attività pericolose .................................................................................. 143<br />
Rollback delle azioni del malware ................................................................................................................................. 144<br />
ABILITAZIONE E DISABILITAZIONE DI DIFESA PROATTIVA<br />
Per impostazione predefinita, Difesa Proattiva è abilitato e opera in modalità normale. Se necessario, è possibile<br />
disabilitare Difesa Proattiva.<br />
Per abilitare o disabilitare Difesa Proattiva, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />
Proattiva.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Difesa Proattiva per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
CREAZIONE DI UN GRUPPO DI APPLICAZIONI ATTENDIBILI<br />
I programmi classificati dal <strong>com</strong>ponente Controllo Applicazioni <strong>com</strong>e Attendibili non costituiscono alcuna minaccia per il<br />
sistema. Tuttavia, le relative attività verranno monitorate anche da Difesa Proattiva.<br />
È possibile creare un gruppo di applicazioni attendibili, le cui attività non verranno monitorate da Difesa Proattiva. Per<br />
impostazione predefinita, l'elenco di applicazioni attendibili include le applicazioni dotate di una firma digitale verificata e<br />
le applicazioni presenti nel database di <strong>Kaspersky</strong> Security Network.<br />
142
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Per modificare le impostazioni del gruppo di applicazioni attendibili, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />
Proattiva.<br />
4. Nella parte destra della finestra, nella sezione Applicazioni attendibili, selezionare le caselle accanto alle<br />
impostazioni desiderate.<br />
UTILIZZO DELL'ELENCO DI ATTIVITÀ PERICOLOSE<br />
L'elenco delle azioni tipiche delle attività pericolose non può essere modificato. È possibile disattivare il monitoraggio di<br />
un'attività pericolosa.<br />
Per disattivare il monitoraggio di un'attività pericolosa:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />
Proattiva.<br />
4. Fare click sul pulsante Impostazioni nella parte destra della finestra.<br />
5. Nella finestra Difesa Proattiva visualizzata deselezionare la casella accanto al tipo di attività che non si<br />
desidera monitorare.<br />
MODIFICA DELLE REGOLE PER IL MONITORAGGIO DELLE ATTIVITÀ<br />
PERICOLOSE<br />
Le azioni delle applicazioni classificate <strong>com</strong>e attività pericolose non possono essere modificate. È possibile eseguire le<br />
operazioni seguenti:<br />
disattivare il monitoraggio di un'attività pericolosa (vedere pagina 143);<br />
creare un elenco di esclusioni, elencando le applicazioni di cui non si ritengono pericolose le attività;<br />
modificare la regola utilizzata da Difesa Proattiva quando viene rilevata un'attività pericolosa.<br />
Per modificare la regola:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />
Proattiva.<br />
4. Fare click sul pulsante Impostazioni nella parte destra della finestra.<br />
5. Nella finestra Difesa Proattiva visualizzata, nella colonna Evento, selezionare l'evento per cui si desidera<br />
modificare la regola.<br />
6. Configurare le impostazioni per l'evento selezionato utilizzando i collegamenti nella sezione Descrizione della<br />
regola: Ad esempio:<br />
143
M A N U A L E D E L L ' U T E N T E<br />
a. Fare click sul collegamento con l'azione preimpostata e selezionare l'azione desiderata nella finestra<br />
Seleziona azione visualizzata.<br />
b. Fare click sul collegamento con il periodo di tempo preimpostato (non per tutti i tipi di attività) e specificare<br />
l'intervallo di scansione per i processi nascosti nella finestra Rilevamento processi nascosti visualizzata.<br />
c. Fare click sul collegamento Attivato / Disattivato per indicare se creare o meno un rapporto<br />
sull'esecuzione dell'attività.<br />
ROLLBACK DELLE AZIONI DEL MALWARE<br />
Difesa Proattiva consente di eseguire il rollback delle azioni del malware nel sistema.<br />
Per impostazione predefinita, durante l'esecuzione di <strong>Kaspersky</strong> PURE in modalità automatica, il rollback delle azioni del<br />
malware viene eseguito automaticamente quando viene rilevata un'attività dannosa dal <strong>com</strong>ponente Difesa Proattiva.<br />
Quando è attiva la modalità interattiva (vedere pagina 57), è possibile modificare l'azione da eseguire al rilevamento di<br />
un'attività pericolosa.<br />
La procedura di rollback delle operazioni del malware influisce su un set di dati definito. Non provoca conseguenze<br />
negative per il sistema operativo o l'integrità dei dati nel <strong>com</strong>puter.<br />
Per configurare il rollback delle azioni del malware:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Difesa<br />
Proattiva.<br />
4. Nella parte destra della finestra, nella sezione Avanzate, selezionare la risposta desiderata alle azioni del<br />
malware.<br />
PROTEZIONE DELLA RETE<br />
Vari <strong>com</strong>ponenti di protezione, strumenti e impostazioni di <strong>Kaspersky</strong> PURE garantiscono la sicurezza e il controllo delle<br />
attività di rete.<br />
Nelle sezioni seguenti sono disponibili informazioni dettagliate sui principi di utilizzo e configurazione di Firewall,<br />
Prevenzione Intrusioni, scansione delle connessioni protette, impostazioni del server proxy e monitoraggio delle porte<br />
della rete.<br />
IN QUESTA SEZIONE:<br />
Firewall .......................................................................................................................................................................... 145<br />
Prevenzione Intrusioni ................................................................................................................................................... 148<br />
Scansione delle connessioni crittografate ..................................................................................................................... 151<br />
Monitor di Rete .............................................................................................................................................................. 153<br />
Configurazione del server proxy .................................................................................................................................... 153<br />
Creazione di un elenco delle porte monitorate .............................................................................................................. 153<br />
144
FIREWALL<br />
Il Firewall garantisce la protezione del lavoro nelle reti locali e in Internet<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Il <strong>com</strong>ponente filtra tutte le attività di rete in base alle regole di rete di Controllo Applicazioni. Una regola di rete è<br />
un'azione eseguita dal Firewall quando viene rilevato un tentativo di connessione con uno stato specificato. Lo stato<br />
viene assegnato a ogni connessione di rete ed è definito dalle impostazioni specificate: direzione e protocollo di<br />
trasferimento dei dati, indirizzi e porte a cui viene stabilita la connessione.<br />
Firewall analizza le impostazioni delle reti alle quali viene connesso il <strong>com</strong>puter. Se l'applicazione viene eseguita nella<br />
modalità interattiva, alla prima connessione Firewall richiederà di specificare lo stato della rete connessa. Se la modalità<br />
interattiva è disabilitata, Firewall determina lo stato in base al tipo di rete, agli intervalli di indirizzi e ad altre specifiche. È<br />
possibile modificare lo stato della connessione di rete manualmente.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione del <strong>com</strong>ponente Firewall .................................................................................................. 145<br />
Modifica della categoria della rete ................................................................................................................................. 145<br />
Estensione dell'intervallo degli indirizzi di rete............................................................................................................... 146<br />
Utilizzo delle regole Firewall .......................................................................................................................................... 146<br />
Configurazione delle notifiche sulle modifiche alla rete ................................................................................................. 147<br />
Impostazioni Firewall avanzate ..................................................................................................................................... 148<br />
A B I L I T A Z I O N E E D I S A B I L I T A Z I O N E D E L C O M P O N E N T E F I R E W A L L<br />
Per impostazione predefinita, Firewall è abilitato e opera in modalità normale. Se necessario, è possibile disabilitare il<br />
<strong>com</strong>ponente.<br />
Per abilitare o disabilitare il <strong>com</strong>ponente Firewall, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Firewall per disabilitare il <strong>com</strong>ponente.<br />
Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
M O D I F I C A D E L L A C A T E G O R I A D E L L A R E T E<br />
La categoria della connessione di rete influisce sul set di regole utilizzato per il filtro delle attività di rete per tale<br />
connessione. Se necessario, è possibile modificare la categoria della rete.<br />
Per modificare lo stato della connessione di rete:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />
collegamento Modifica.<br />
145
M A N U A L E D E L L ' U T E N T E<br />
5. Nella finestra visualizzata, nella scheda Proprietà, selezionare lo stato desiderato nell'elenco a discesa.<br />
E S T E N S I O N E D E L L ' I N T E R V A L L O D E G L I I N D I R I Z Z I D I R E T E<br />
Ogni rete corrisponde a uno o più intervalli di indirizzi IP. Se ci si connette a una rete, alla cui sottorete si accede<br />
mediante un router, è possibile aggiungere manualmente le sottoreti accessibili tramite la rete in questione.<br />
Esempio: ci si connette alla rete di un ufficio dell'azienda e si desidera utilizzare le stesse regole di filtro valide per<br />
l'ufficio a cui ci si connette direttamente e per gli uffici accessibili nella rete.<br />
Richiedere gli intervalli di indirizzi di rete per tali uffici all'amministratore della rete e aggiungerli.<br />
Per estendere l'intervallo di indirizzi di rete:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />
collegamento Modifica.<br />
5. Nella finestra visualizzata, nella scheda Proprietà, sezione Sottoreti aggiuntive fare click sul collegamento<br />
Aggiungi.<br />
6. Nella finestra Indirizzo IP visualizzata, specificare un indirizzo IP o una maschera di indirizzo.<br />
U T I L I Z Z O D E L L E R E G O L E F I R E W A L L<br />
Il <strong>com</strong>ponente Firewall opera in base a regole di due tipi:<br />
Regole per i pacchetti. Vengono utilizzate per applicare restrizioni ai pacchetti indipendentemente<br />
dall'applicazione. In ge<strong>ner</strong>e, tali regole limitano l'attività di rete in entrata su porte TCP e UDP specificate e<br />
filtrano i messaggi ICMP.<br />
Regole applicazione. Vengono utilizzate per impostare limiti per l'attività di rete di un'applicazione specificata.<br />
Tali regole consentono di ottimizzare il filtraggio delle attività, ad esempio quando un determinato tipo di<br />
connessioni di rete è bloccato per alcune applicazioni ma consentito per altre.<br />
Le regole per i pacchetti hanno una priorità superiore rispetto alle regole per le applicazioni. Se allo stesso tipo di attività<br />
di rete sono assegnate sia regole per i pacchetti che regole per le applicazioni, l'attività viene elaborata in base alle<br />
regole per i pacchetti. È inoltre possibile impostare una priorità per ogni regola.<br />
CREAZIONE DI UNA REGOLA PER PACCHETTI<br />
Le regole per i pacchetti sono <strong>com</strong>poste da un set di condizioni e operazioni eseguite sui pacchetti quando le condizioni<br />
sono soddisfatte.<br />
Quando si creano regole per i pacchetti, è necessario te<strong>ner</strong>e presente che queste sono prioritarie rispetto alle regole per<br />
le applicazioni.<br />
Per creare una regola pacchetto:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nella scheda Regole di filtraggio, selezionare la sezione Regole per i pacchetti e<br />
fare click sul collegamento Aggiungi.<br />
146
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
5. Nella finestra Regola di rete visualizzata specificare le impostazioni desiderate e fare click sul pulsante OK.<br />
6. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i<br />
collegamenti Sposta su e Sposta giù.<br />
Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i collegamenti nella<br />
parte inferiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome.<br />
MODIFICA DELLE REGOLE DI GRUPPO<br />
In modo simile a Controllo Applicazioni (vedere pagina 133), la funzionalità predefinita del <strong>com</strong>ponente Firewall è filtrare<br />
l'attività di rete di un'applicazione utilizzando le regole del gruppo in cui è stata inclusa l'applicazione.<br />
Le regole di rete di un gruppo definiscono i diritti di accesso alle varie reti che possono essere concessi alle applicazioni<br />
incluse nel gruppo. È possibile modificare le regole di rete preimpostate per un gruppo.<br />
Per modificare una regola di rete per un gruppo:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Configurazione regole per il <strong>com</strong>ponente desiderato.<br />
4. Nella finestra visualizzata selezionare un gruppo, fare click con il pulsante destro del mouse per aprire il menu<br />
di scelta rapida della rete e scegliere l'opzione desiderata: Consenti, Nega o Chiedi di scegliere un'azione.<br />
MODIFICA DELLE REGOLE DELL'APPLICAZIONE<br />
È possibile creare regole di rete per le singole applicazioni. Le regole di rete di un'applicazione hanno una priorità<br />
superiore rispetto alle regole di rete di un gruppo.<br />
Se necessario, è possibile creare regole di rete per le applicazioni (vedere pagina 138) utilizzando il <strong>com</strong>ponente<br />
Controllo Applicazioni.<br />
Per creare una regola dell'applicazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nella scheda Regole di filtraggio, selezionare il gruppo di regole per un'applicazione<br />
e fare click sul collegamento Aggiungi.<br />
5. Nella finestra Regola di rete visualizzata configurare la regola di rete.<br />
6. Assegnare una priorità alla nuova regola spostandola verso l'alto o verso il basso nell'elenco tramite i<br />
collegamenti Sposta su e Sposta giù.<br />
Una volta creata la regola, è possibile modificarne le impostazioni o eliminarla utilizzando i collegamenti nella<br />
parte inferiore della scheda. Per disabilitare la regola, deselezionare la casella accanto al relativo nome.<br />
C O N F I G U R A Z I O N E D E L L E N O T I F I C H E S U L L E M O D I F I C H E A L L A R E T E<br />
Le impostazioni relative alla connessione di rete possono essere modificate durante il funzionamento. È possibile<br />
ricevere notifiche sulle modifiche alle impostazioni.<br />
Per abilitare le notifiche sulle modifiche alle impostazioni della connessione di rete:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore.<br />
147
M A N U A L E D E L L ' U T E N T E<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nella scheda Reti, selezionare una connessione di rete attiva e fare click sul<br />
collegamento Modifica.<br />
5. Nella finestra visualizzata, nella scheda Avanzate, selezionare le caselle relative agli eventi per i quali di<br />
desidera ricevere notifiche.<br />
I M P O S T A Z I O N I F I R E W A L L A V A N Z A T E<br />
È possibile specificare le impostazioni avanzate per il <strong>com</strong>ponente Firewall, <strong>com</strong>e ad esempio le autorizzazioni per la<br />
modalità attiva FTP, il blocco delle connessioni se non è possibile richiedere di scegliere un'azione (l'interfaccia<br />
dell'applicazione non è stata caricata) e il funzionamento fino all'arresto del sistema.<br />
Per impostazione predefinita, tutte le impostazioni sono abilitate.<br />
Per modificare le impostazioni avanzate di Firewall, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul collegamento Impostazioni nella parte superiore<br />
della finestra.<br />
2. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Firewall.<br />
3. Fare click sul pulsante Impostazioni relativo al <strong>com</strong>ponente selezionato.<br />
4. Nella finestra visualizzata, nella scheda Regole di filtraggio, fare click sul pulsante Avanzate.<br />
5. Nella finestra Avanzate visualizzata selezionare o deselezionare le caselle accanto alle impostazioni<br />
desiderate.<br />
PREVENZIONE INTRUSIONI<br />
Prevenzione Intrusioni esamina il traffico in entrata alla ricerca di attività tipiche degli attacchi di rete. In seguito<br />
all'individuazione di un tentativo di attacco al <strong>com</strong>puter, <strong>Kaspersky</strong> PURE blocca tutte le attività di rete del <strong>com</strong>puter da<br />
cui proviene l'attacco verso il <strong>com</strong>puter in uso.<br />
Per impostazione predefinita, il blocco dura un'ora. È possibile modificare le impostazioni di blocco (vedere pagina 150).<br />
Sullo schermo <strong>com</strong>pare un avviso che indica che si è verificato un tentativo di attacco di rete, con specifiche informazioni<br />
sul <strong>com</strong>puter che ha tentato l'attacco. Nei database di <strong>Kaspersky</strong> PURE è inclusa una descrizione degli attacchi di rete<br />
(vedere la sezione "Tipi di attacchi di rete rilevati" a pagina 148) attualmente conosciuti, nonché dei metodi utilizzati per<br />
<strong>com</strong>batterli. L'elenco degli attacchi che Prevenzione Intrusioni è in grado di rilevare viene aggiornato durante<br />
l'aggiornamento (vedere la sezione "Aggiornamento" a pagina 88) dei database dell'applicazione.<br />
IN QUESTA SEZIONE:<br />
Tipi di attacchi di rete rilevati ......................................................................................................................................... 148<br />
Abilitazione e disabilitazione di Prevenzione Intrusioni ................................................................................................. 150<br />
Modifica delle impostazioni di blocco ............................................................................................................................ 150<br />
T I P I D I A T T A C C H I D I R E T E R I L E V A T I<br />
Esistono attualmente numerosi attacchi di rete. Questi attacchi sfruttano le vul<strong>ner</strong>abilità dei sistemi operativi e di altri<br />
s<strong>of</strong>tware installati nel <strong>com</strong>puter.<br />
Per garantire la protezione del <strong>com</strong>puter, è necessario conoscere i tipi di attacchi possibili. Gli attacchi di rete noti<br />
possono essere suddivisi in tre categorie principali:<br />
148
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Scansione porte: non si tratta di un attacco vero e proprio, bensì di una minaccia che in ge<strong>ner</strong>e precede un<br />
attacco, in quanto rappresenta uno dei modi più <strong>com</strong>uni per otte<strong>ner</strong>e informazioni su un <strong>com</strong>puter remoto. Le<br />
porte UDP / TCP utilizzate dagli strumenti di rete sul <strong>com</strong>puter preso di mira da un hacker vengono esaminate<br />
al fine di rilevarne lo stato (aperta o chiusa).<br />
Attraverso la scansione delle porte, un hacker è in grado di individuare i tipi di attacchi più efficaci e quelli più<br />
deboli. Le informazioni ottenute (un modello del sistema) gli consentono anche di conoscere il sistema operativo<br />
utilizzato nel <strong>com</strong>puter remoto, circoscrivendo ulteriormente in questo modo il numero degli attacchi possibili e,<br />
di conseguenza, il tempo necessario per realizzarli. L'ulteriore vantaggio per l'hacker è la possibilità di tentare di<br />
utilizzare le vul<strong>ner</strong>abilità specifiche di quel sistema operativo.<br />
Attacchi DoS (Denial <strong>of</strong> Service): attacchi che causano l'instabilità o il blocco di un sistema. Gli attacchi di<br />
questo tipo possono <strong>com</strong>promettere la possibilità di utilizzare le risorse sottoposte all'attacco, ad esempio<br />
bloccare l'accesso a Internet.<br />
Esistono due tipi principali di attacchi DoS:<br />
invio al <strong>com</strong>puter bersaglio di pacchetti appositamente creati e inattesi, che determinano il riavvio o<br />
l'arresto del sistema.<br />
invio al <strong>com</strong>puter bersaglio di molti pacchetti in rapidissima successione, per renderne impossibile<br />
l'elaborazione, in modo da esaurire le risorse di sistema.<br />
Gli esempi più eclatanti di questo gruppo di attacchi sono rappresentati dai tipi seguenti:<br />
Ping <strong>of</strong> death: consiste nell'invio di un pacchetto ICMP di dimensioni superiori al limite dei 64 KB. Questo<br />
attacco può causare il blocco di alcuni sistemi operativi.<br />
Land: consiste nell'invio di una richiesta a una porta aperta nel <strong>com</strong>puter bersaglio per stabilire una<br />
connessione. Questo attacco manda il <strong>com</strong>puter in un ciclo che intensifica il carico sul processore e può<br />
terminare con il blocco di alcuni sistemi operativi.<br />
ICMP Flood: consiste nell'invio di un elevato numero di pacchetti ICMP al <strong>com</strong>puter. Il <strong>com</strong>puter tenta di<br />
rispondere a ogni pacchetto in arrivo, rallentando notevolmente il processore.<br />
SYN Flood: consiste nell'invio di un elevato numero di query al <strong>com</strong>puter remoto per stabilire una finta<br />
connessione. Il sistema riserva determinate risorse a ciascuna di queste connessioni, esaurendole quindi<br />
del tutto e il <strong>com</strong>puter non reagisce più ad altri tentativi di connessione.<br />
Attacchi intrusivi: finalizzati a controllare <strong>com</strong>pletamente il <strong>com</strong>puter. Questo è il tipo di attacco più pericoloso<br />
che, in caso di riuscita, può determinare il controllo <strong>com</strong>pleto del <strong>com</strong>puter da parte dell'hacker.<br />
Gli hacker utilizzano questo tipo di attacco per otte<strong>ner</strong>e informazioni riservate da un <strong>com</strong>puter remoto, ad<br />
esempio numeri di carte di credito o password, o per penetrare nel sistema al fine di utilizzarne in seguito le<br />
risorse per fini illeciti. Ad esempio, il sistema invaso viene utilizzato <strong>com</strong>e <strong>com</strong>ponente di reti fantasma o <strong>com</strong>e<br />
piattaforma per nuovi attacchi.<br />
Questo gruppo è il più grande in termini di numero di attacchi inclusi. Gli attacchi possono essere divisi in tre<br />
gruppi, a seconda del sistema operativo installato nel <strong>com</strong>puter dell'utente: attacchi a Micros<strong>of</strong>t Windows,<br />
attacchi a Unix e il gruppo <strong>com</strong>une per i servizi di rete destinati a entrambi i sistemi operativi.<br />
I tipi di attacchi descritti di seguito risultano essere i più diffusi tra quelli che utilizzano le risorse di rete dei<br />
sistemi operativi:<br />
Attacchi di sovraccarico del buffer. Il sovraccarico del buffer può essere determinato dalla parziale o totale<br />
assenza di controllo durante la gestione di grandi quantità di dati. Si tratta del tipo di vul<strong>ner</strong>abilità noto da<br />
più tempo e più semplice da sfruttare da parte degli hacker.<br />
Attacchi attraverso stringhe di formato. Gli errori delle stringhe di formato sono causati dal controllo<br />
insufficiente dei valori di input per le funzioni I/O, <strong>com</strong>e printf(), fprintf(), scanf() e altre dalla libreria standard<br />
C. Se un programma presenta questa vul<strong>ner</strong>abilità, l'hacker che riesce a inviare query create con una<br />
tecnica speciale, può assumere il controllo totale del sistema.<br />
149
M A N U A L E D E L L ' U T E N T E<br />
Il sistema Prevenzione Intrusioni analizza automaticamente e impedisce i tentativi di sfruttare queste<br />
vul<strong>ner</strong>abilità nei servizi di rete più <strong>com</strong>uni (FTP, POP3, IMAP) se sono in esecuzione nel <strong>com</strong>puter<br />
dell'utente.<br />
Attacchi destinati ai <strong>com</strong>puter con Micros<strong>of</strong>t Windows: basati sull'uso di vul<strong>ner</strong>abilità del s<strong>of</strong>tware installato<br />
in un <strong>com</strong>puter, ad esempio Micros<strong>of</strong>t SQL Server, Micros<strong>of</strong>t Internet Explorer, Messenger e <strong>com</strong>ponenti<br />
del sistema disponibili tramite rete <strong>com</strong>e DCom, SMB, Wins, LSASS, IIS5.<br />
Esistono inoltre casi isolati di intrusioni mediante l'utilizzo di vari script dannosi, tra cui gli script elaborati da<br />
Micros<strong>of</strong>t Internet Explorer e i worm di tipo Helkern. Questo tipo di attacco consiste in sostanza nell'invio di uno<br />
speciale tipo di pacchetti UDP a un <strong>com</strong>puter remoto in grado di eseguire codice dannoso.<br />
A B I L I T A Z I O N E E D I S A B I L I T A Z I O N E D I P R E V E N Z I O N E I N T R U S I O N I<br />
Per impostazione predefinita, Prevenzione Intrusioni è abilitato e opera in modalità normale. Se necessario, è possibile<br />
disabilitare Prevenzione Intrusioni.<br />
Per abilitare o disabilitare Prevenzione Intrusioni:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Prevenzione<br />
Intrusioni.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita prevenzione intrusioni per disabilitare il<br />
<strong>com</strong>ponente. Selezionare la casella per abilitare il <strong>com</strong>ponente.<br />
M O D I F I C A D E L L E I M P O S T A Z I O N I D I B L O C C O<br />
Per impostazione predefinita, Prevenzione Intrusioni blocca per un'ora l'attività di rete di un <strong>com</strong>puter da cui viene<br />
originato un attacco. È possibile annullare il blocco del <strong>com</strong>puter selezionato o modificare la durata del blocco.<br />
Per modificare la durata del blocco del <strong>com</strong>puter da cui proviene l'attacco:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il <strong>com</strong>ponente Prevenzione<br />
Intrusioni.<br />
4. Nella parte destra della finestra selezionare la casella Aggiungi il <strong>com</strong>puter che ha originato l'attacco<br />
all'elenco di <strong>com</strong>puter bloccati per e specificare la durata del blocco.<br />
Per sbloccare il <strong>com</strong>puter da cui proviene l'attacco:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare Centro protezione.<br />
3. Nella parte destra della finestra, nella sezione Attività online, fare click sul collegamento Monitor di Rete per<br />
aprire la finestra Monitor di Rete.<br />
4. Selezionare il <strong>com</strong>puter bloccato nella scheda Computer bloccati, quindi sbloccarlo utilizzando il collegamento<br />
Sblocca.<br />
150
SCANSIONE DELLE CONNESSIONI CRITTOGRAFATE<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
La connessione tramite i protocolli SSL/TLS assicura la protezione del canale di scambio dei dati via Internet. I protocolli<br />
SSL/TLS sono in grado di identificare le parti che scambiano dati tramite certificati elettronici, codificare i dati trasferiti e<br />
garantirne l'integrità durante il trasferimento.<br />
Queste funzionalità del protocollo vengono utilizzate dai pirati informatici per diffondere programmi dannosi, poiché quasi<br />
tutti i programmi anti-virus non esaminano il traffico SSL/TLS.<br />
<strong>Kaspersky</strong> PURE esegue la scansione delle connessioni crittografate utilizzando un certificato di <strong>Kaspersky</strong> Lab.<br />
In caso di rilevamento di un certificato non valido durante la connessione al server, ad esempio se il certificato viene<br />
sostituito da un utente malintenzionato, verrà visualizzata una notifica che suggerisce di accettare o rifiutare il certificato.<br />
Se si è certi che la connessione a un sito Web è sicura nonostante l'utilizzo di un certificato non valido, è possibile<br />
aggiungere il sito Web all'elenco delle URL attendibili. La connessione crittografata con il sito Web non verrà esaminata<br />
da <strong>Kaspersky</strong> PURE.<br />
Per abilitare la scansione delle connessioni crittografate, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />
4. Nella parte destra della finestra selezionare la casella Esamina le connessioni crittografate e fare click sul<br />
pulsante Installa certificato.<br />
5. Nella finestra visualizzata fare click sul pulsante Installa certificato. In questo modo viene avviata una<br />
procedura guidata che contiene le istruzioni da seguire per installare correttamente il certificato.<br />
L'installazione automatica del certificato è disponibile solo in Micros<strong>of</strong>t Internet Explorer. Per eseguire la scansione delle<br />
connessioni crittografate in Mozilla Firefox e Opera, è necessario installare il certificato di <strong>Kaspersky</strong> Lab manualmente.<br />
S C A N S I O N E D E L L E C O N N E S S I O N I C R I T T O G R A F A T E I N M O Z I L L A F I R E F O X<br />
Il browser Mozilla Firefox non utilizza l'archivio certificati di Micros<strong>of</strong>t Windows. Per eseguire la scansione delle<br />
connessioni SSL in Mozilla Firefox, è necessario installare il certificato di <strong>Kaspersky</strong> Lab manualmente.<br />
Per installare il certificato di <strong>Kaspersky</strong> Lab, eseguire le operazioni seguenti:<br />
1. Nel menu del browser, selezionare la voce Strumenti Impostazioni.<br />
2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />
3. Nella sezione Certificati, selezionare la scheda Protezione e fare click sul pulsante Visualizzazione<br />
certificati.<br />
4. Nella finestra visualizzata selezionare la scheda Certification Centers (Centri certificati) e fare click sul<br />
pulsante Restore (Ripristina).<br />
5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />
<strong>Kaspersky</strong> Lab è il seguente:<br />
%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />
Virus personal root certificate.cer.<br />
6. Nella finestra visualizzata selezionare le caselle relative alle azioni da sottoporre a scansione con il certificato<br />
installato. Per visualizzare le informazioni relative al certificato, fare click sul pulsante Visualizza.<br />
151
M A N U A L E D E L L ' U T E N T E<br />
Per installare il certificato di <strong>Kaspersky</strong> Lab per Mozilla Firefox versione 3.x, eseguire le operazioni seguenti:<br />
1. Nel menu del browser, selezionare la voce Strumenti Impostazioni.<br />
2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />
3. Nella scheda Encryption (Cifratura) fare click sul pulsante Viewing certificates (Visualizzazione certificati).<br />
4. Nella finestra visualizzata selezionare la scheda Certification Centers (Centri certificati) e fare click sul<br />
pulsante Import (Importa).<br />
5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />
<strong>Kaspersky</strong> Lab è il seguente:<br />
%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />
Virus personal root certificate.cer.<br />
6. Nella finestra visualizzata selezionare le caselle relative alle azioni da sottoporre a scansione con il certificato<br />
installato. Per visualizzare le informazioni relative al certificato, fare click sul pulsante Visualizza.<br />
Se il <strong>com</strong>puter utilizza Micros<strong>of</strong>t Windows Vista, il percorso del file di certificato di <strong>Kaspersky</strong> Lab è il seguente:<br />
%AllUsersPr<strong>of</strong>ile%\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-Virus personal root certificate.cer.<br />
S C A N S I O N E D E L L E C O N N E S S I O N I C R I T T O G R A F A T E I N O P E R A<br />
Il browser Opera non utilizza l'archivio certificati di Micros<strong>of</strong>t Windows. Per eseguire la scansione delle connessioni SSL<br />
in Opera, è necessario installare il certificato di <strong>Kaspersky</strong> Lab manualmente.<br />
Per installare il certificato di <strong>Kaspersky</strong> Lab, eseguire le operazioni seguenti:<br />
1. Nel menu del browser selezionare la voce Tools (Strumenti) Settings (Impostazioni).<br />
2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />
3. Nella parte sinistra della finestra, selezionare la scheda Protezione e fare click sul pulsante Gestisci<br />
certificati.<br />
4. Nella finestra visualizzata selezionare la scheda Vendors (Fornitori) e fare click sul pulsante Import (Importa).<br />
5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />
<strong>Kaspersky</strong> Lab è il seguente:<br />
%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />
Virus personal root certificate.cer.<br />
6. Nella finestra visualizzata fare click sul pulsante Installa. Il certificato di <strong>Kaspersky</strong> Lab verrà installato. Per<br />
visualizzare le informazioni sul certificato e selezionare le azioni per le quali il certificato verrà utilizzato,<br />
selezionare il certificato nell'elenco e fare click sul pulsante Visualizza.<br />
Per installare il certificato di <strong>Kaspersky</strong> Lab per Opera versione 9.x, eseguire le operazioni seguenti:<br />
1. Nel menu del browser, selezionare la voce Strumenti Impostazioni.<br />
2. Nella finestra visualizzata selezionare la sezione Additional (Avanzate).<br />
3. Nella parte sinistra della finestra, selezionare la scheda Protezione e fare click sul pulsante Gestisci<br />
certificati.<br />
4. Nella finestra visualizzata selezionare la scheda Certification Centers (Centri certificati) e fare click sul<br />
pulsante Import (Importa).<br />
5. Nella finestra visualizzata selezionare il file del certificato di <strong>Kaspersky</strong> Lab. Il percorso del file di certificato di<br />
<strong>Kaspersky</strong> Lab è il seguente:<br />
152
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
%AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-<br />
Virus personal root certificate.cer.<br />
6. Nella finestra visualizzata fare click sul pulsante Installa. Il certificato di <strong>Kaspersky</strong> Lab verrà installato.<br />
Se il <strong>com</strong>puter utilizza Micros<strong>of</strong>t Windows Vista, il percorso del file di certificato di <strong>Kaspersky</strong> Lab è il seguente:<br />
%AllUsersPr<strong>of</strong>ile%\<strong>Kaspersky</strong> Lab\AVP9\Data\Cert\(fake)<strong>Kaspersky</strong> Anti-Virus personal root certificate.cer.<br />
MONITOR DI RETE<br />
Monitor di Rete è uno strumento che consente di visualizzare informazioni sulle attività di rete in tempo reale.<br />
Per avviare Monitor di Rete:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Nella parte sinistra della finestra selezionare Centro protezione.<br />
3. Fare click sul collegamento Monitor di Rete per aprire la finestra Monitor di Rete, in cui sono visualizzate<br />
informazioni sulle attività di rete.<br />
CONFIGURAZIONE DEL SERVER PROXY<br />
Se la connessione a Internet del <strong>com</strong>puter viene stabilita tramite un server proxy, potrebbe essere necessario<br />
modificarne le impostazioni di connessione. <strong>Kaspersky</strong> PURE utilizza queste impostazioni per determinati <strong>com</strong>ponenti di<br />
protezione e per l'aggiornamento di database e moduli dell'applicazione.<br />
Se la rete include un server proxy che utilizza una porta non standard, è consigliabile aggiungere il numero di porta<br />
all'elenco di porte monitorate (vedere la sezione "Creazione di un elenco delle porte monitorate" a pagina 153).<br />
Per configurare il server proxy, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Server proxy.<br />
4. Selezionare la casella Usa server proxy e configurare la connessione al server proxy.<br />
CREAZIONE DI UN ELENCO DELLE PORTE MONITORATE<br />
Componenti della protezione <strong>com</strong>e Anti-Virus Posta, Anti-Spam (vedere pagina 114), Anti-Virus Web (vedere<br />
pagina 106) e Anti-Virus IM controllano i flussi di dati trasferiti attraverso protocolli specifici e determinate porte TCP del<br />
<strong>com</strong>puter. Anti-Virus Posta, ad esempio, analizza le informazioni trasferite tramite il protocollo SMTP, mentre Anti-Virus<br />
Web esamina le informazioni trasferite tramite HTTP, HTTPS e FTP.<br />
È possibile abilitare il monitoraggio di tutte le porte di rete o solo delle porte selezionate. Se si configura il prodotto per il<br />
monitoraggio delle porte selezionate, è possibile specificare l'elenco di programmi per cui monitorare tutte le porte. È<br />
consigliabile espandere questo elenco includendo le applicazioni che ricevono o trasferiscono dati tramite FTP.<br />
Per aggiungere una porta all'elenco delle porte monitorate:<br />
1. Aprire la finestra principale dell'applicazione.<br />
153
M A N U A L E D E L L ' U T E N T E<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />
4. Fare click sul pulsante Seleziona nella parte destra della finestra.<br />
Verrà visualizzata la finestra Porte di rete.<br />
5. Fare click sul collegamento Aggiungi sotto l'elenco delle porte nella parte superiore della finestra per aprire la<br />
finestra Porta di rete e immettere il numero e la descrizione di una porta.<br />
Per escludere una porta dall'elenco di porte monitorate:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />
4. Fare click sul pulsante Seleziona nella parte destra della finestra.<br />
Verrà visualizzata la finestra Porte di rete.<br />
5. Nell'elenco delle porte nella parte superiore della finestra deselezionare la casella accanto alla descrizione della<br />
porta da escludere.<br />
Per creare l'elenco delle applicazioni per le quali si desidera monitorare tutte le porte, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Rete.<br />
4. Fare click sul pulsante Seleziona nella parte destra della finestra.<br />
Verrà visualizzata la finestra Porte di rete.<br />
5. Selezionare la casella Controlla tutte le porte per le applicazioni specificate e nell'elenco delle applicazioni<br />
sottostante selezionare le caselle accanto ai nomi delle applicazioni per cui controllare tutte le porte.<br />
6. Se un'applicazione non è inclusa nell'elenco, aggiungerla nel modo seguente:<br />
a. Per selezionare un metodo per l'aggiunta di un'applicazione all'elenco, aprire il menu facendo click sul<br />
collegamento Aggiungi sotto l'elenco delle applicazioni, quindi selezionare una voce dal menu:<br />
Selezionare Sfoglia per specificare il percorso del file eseguibile. Dopo avere selezionato il file<br />
eseguibile, verrà visualizzata la finestra Applicazione.<br />
Selezionare Applicazioni per selezionare un'applicazione dall'elenco delle applicazioni in esecuzione.<br />
Dopo avere selezionato l'applicazione, verrà visualizzata la finestra Applicazione.<br />
7. Nella finestra Applicazione visualizzata immettere la descrizione per l'applicazione selezionata.<br />
AREA ATTENDIBILE<br />
L'area attendibile è un elenco di oggetti creato dall'utente che non dovrebbe essere controllato dall'applicazione. In altre<br />
parole, si tratta di una serie di programmi esclusi dalla protezione di <strong>Kaspersky</strong> PURE.<br />
154
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
L'area attendibile viene creata sulla base dell'elenco di applicazioni attendibili (vedere la sezione "Creazione di un elenco<br />
di applicazioni attendibili" a pagina 155) e delle regole di esclusione (vedere la sezione "Creazione dell'elenco di<br />
esclusioni" a pagina 156), in relazione alle funzionalità degli oggetti elaborati e delle applicazioni installate nel <strong>com</strong>puter.<br />
L'inclusione di oggetti nell'area attendibile può ad esempio essere necessaria se <strong>Kaspersky</strong> PURE blocca l'accesso a un<br />
oggetto o un'applicazione, purché si abbia la certezza che l'oggetto o l'applicazione non ponga alcun problema di<br />
protezione.<br />
Se ad esempio si ritiene che gli oggetti utilizzati da Blocco note di Micros<strong>of</strong>t Windows siano sicuri e non richiedano<br />
alcuna scansione, è possibile aggiungere Blocco note all'elenco di applicazioni attendibili per escludere dalla scansione<br />
gli oggetti utilizzati da questo processo.<br />
Determinate azioni classificate <strong>com</strong>e pericolose potrebbero essere ritenute sicure da diverse applicazioni. Ad esempio,<br />
le applicazioni che <strong>com</strong>mutano automaticamente i layout di tastiera, <strong>com</strong>e Punto Switcher, intercettano regolarmente il<br />
testo immesso con la tastiera. Per te<strong>ner</strong>e conto delle caratteristiche specifiche di tali applicazioni e disabilitare il<br />
monitoraggio delle relative attività, è consigliabile aggiungerle all'elenco delle applicazioni attendibili.<br />
Quando si aggiunge un'applicazione all'elenco delle applicazioni attendibili, le relative attività di rete e sui file (incluse<br />
quelle sospette) non vengono controllate. Lo stesso vale per i tentativi di accesso al registro di sistema. Il file eseguibile<br />
e il processo dell'applicazione attendibile sono <strong>com</strong>unque sottoposti a scansione anti-virus <strong>com</strong>e in precedenza. Per<br />
escludere <strong>com</strong>pletamente un'applicazione dalla scansione, è consigliabile utilizzare le regole di esclusione.<br />
L'esclusione delle applicazioni attendibili dalla scansione consente di evitare eventuali problemi di <strong>com</strong>patibilità<br />
dell'applicazione con altri programmi, ad esempio il problema della doppia scansione del traffico di rete di un <strong>com</strong>puter di<br />
terze parti da parte di <strong>Kaspersky</strong> PURE e di un'altra applicazione anti-virus, nonché di migliorare le prestazioni del<br />
<strong>com</strong>puter, aspetto di fondamentale importanza quando si utilizzano applicazioni server.<br />
Le regole di esclusione dell'area attendibile consentono inoltre di utilizzare in modo sicuro le applicazioni legittime<br />
potenzialmente utilizzabili da un intruso per danneggiare i dati o il <strong>com</strong>puter dell'utente. Queste applicazioni di per sé non<br />
includono funzionalità dannose, ma possono essere utilizzate <strong>com</strong>e <strong>com</strong>ponenti ausiliari di un programma dannoso.<br />
Questa categoria include applicazioni di amministrazione remota, client IRC, server FTP, utilità per arrestare o<br />
nascondere processi, keylogger, programmi per l'hackeraggio delle password, dialer e altri s<strong>of</strong>tware. Tali applicazioni<br />
possono essere bloccate da <strong>Kaspersky</strong> PURE. Per evitare il blocco, è possibile configurare le regole di esclusione.<br />
Regola di esclusione: gruppo di condizioni che determinano l'esclusione di un oggetto dalla scansione eseguita da<br />
<strong>Kaspersky</strong> PURE. In tutti gli altri casi, l'oggetto viene esaminato da tutti i <strong>com</strong>ponenti di protezione in base alle relative<br />
impostazioni.<br />
Quando si aggiunge un'esclusione, viene creata una regola che puo essere utilizzata con diversi <strong>com</strong>ponenti<br />
dell'applicazione, quali Anti-Virus File (vedere la sezione "Anti-Virus File" a pagina 94), Anti-Virus Posta (vedere la<br />
sezione "Anti-Virus Posta" a pagina 100), Anti-Virus Web (vedere la sezione "Anti-Virus Web" a pagina 106), o durante<br />
l'esecuzione delle attività di scansione anti-virus.<br />
IN QUESTA SEZIONE:<br />
Creazione di un elenco di applicazioni attendibili .......................................................................................................... 155<br />
Creazione dell'elenco di esclusioni ................................................................................................................................ 156<br />
CREAZIONE DI UN ELENCO DI APPLICAZIONI ATTENDIBILI<br />
Per impostazione predefinita, <strong>Kaspersky</strong> PURE esamina gli oggetti aperti, eseguiti o salvati da qualsiasi processo di<br />
programma e monitora l'attività di tutte le applicazioni e il traffico di rete che creano. Quando si aggiunge un'applicazione<br />
all'elenco di applicazioni attendibili, <strong>Kaspersky</strong> PURE la esclude dalla scansione.<br />
Per aggiungere un'applicazione all'elenco delle applicazioni attendibili, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni.<br />
155
M A N U A L E D E L L ' U T E N T E<br />
4. Nella parte destra della finestra, nella sezione Esclusioni, fare click sul pulsante Impostazioni.<br />
5. Nella finestra visualizzata, nella scheda Applicazioni attendibili, fare click sul collegamento Aggiungi per<br />
aprire il menu di selezione dell'applicazione e scegliere una delle opzioni seguenti:<br />
Selezionare Sfoglia per specificare il percorso del file eseguibile. Dopo avere selezionato il file eseguibile,<br />
verrà visualizzata la finestra Esclusioni per l'applicazione.<br />
Selezionare Applicazioni per selezionare un'applicazione dall'elenco delle applicazioni in esecuzione.<br />
Dopo avere selezionato l'applicazione, verrà visualizzata la finestra Esclusioni per l'applicazione.<br />
6. Nella finestra Esclusioni per l'applicazione visualizzata selezionare le caselle per i tipi di attività<br />
dell'applicazione da escludere dalla scansione.<br />
È possibile modificare le impostazioni di scansione per un'applicazione o eliminarla dall'elenco utilizzando i collegamenti<br />
corrispondenti nella parte inferiore dell'elenco. Per rimuovere un'applicazione dall'elenco senza eliminarla, deselezionare<br />
la casella in corrispondenza del nome.<br />
CREAZIONE DELL'ELENCO DI ESCLUSIONI<br />
Se si utilizzano applicazioni riconosciute da <strong>Kaspersky</strong> PURE <strong>com</strong>e legittime ma potenzialmente utilizzabili da un intruso<br />
per danneggiare i dati o il <strong>com</strong>puter, è consigliabile configurare regole di esclusione per tali applicazioni.<br />
Per creare una regola di esclusione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni.<br />
4. Nella parte destra della finestra, nella sezione Esclusioni, fare click sul pulsante Impostazioni.<br />
5. Fare click sul collegamento Aggiungi nella scheda Regole di esclusione della finestra visualizzata.<br />
6. Nella finestra Regola di esclusione visualizzata modificare le impostazioni della regola di esclusione.<br />
MODALITÀ PROTETTA DI ESECUZIONE DELLE APPLICAZIONI<br />
La virtualizzazione è un ambiente protetto e isolato dal sistema operativo, progettato per l'esecuzione delle applicazioni<br />
sospette.<br />
Quando si utilizza Modalità Protetta, non viene apportata alcuna modifica agli oggetti del sistema operativo. Di<br />
conseguenza, anche se si esegue un'applicazione infetta in Modalità Protetta, tutte le azioni dell'applicazione sono<br />
limitate all'ambiente virtuale e non influiscono sul sistema operativo.<br />
L'esecuzione dei browser Internet in un ambiente protetto garantisce protezione durante la visualizzazione delle risorse<br />
Web, inclusa la protezione da malware che si introduce nel <strong>com</strong>puter e la protezione dei dati utente da tentativi di<br />
modifica ed eliminazione non autorizzati, nonché la possibilità di eliminare tutti gli oggetti accumulati durante la sessione<br />
Internet: file temporanei, cookie, cronologia delle pagine Web visitate e così via. Micros<strong>of</strong>t Internet Explorer è incluso per<br />
impostazione predefinita nell'elenco di applicazioni in esecuzione in modalità protetta.<br />
L’esecuzione di un'applicazione (vedere la sezione "Esecuzione di un'applicazione in modalità protetta" a pagina 157) in<br />
modalità protetta dipende dalla modalità selezionata. È disponibile l'opzione per la creazione di un collegamento che<br />
consente di avviare rapidamente le applicazioni in modalità protetta.<br />
Per rendere disponibili i file salvati o modificati in modalità protetta quando ci si trova in modalità standard, è necessario<br />
utilizzare la Cartella condivisa in Modalità Protetta creata esclusivamente per tali file e disponibile sia in modalità protetta<br />
che in modalità standard. Quando si cancellano i dati in modalità protetta, i file memorizzati in questa cartella non<br />
vengono eliminati.<br />
156
I MPO S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
La modalità protetta di esecuzione delle applicazioni non è disponibile nei <strong>com</strong>puter che eseguono Micros<strong>of</strong>t Windows<br />
XP x64.<br />
Le funzionalità di alcune applicazioni in modalità protetta possono risultare ridotte in <strong>com</strong>puter che eseguono Micros<strong>of</strong>t<br />
Windows Vista x64 e Micros<strong>of</strong>t Windows 7 x64. All'avvio di tali applicazioni, viene visualizzato il messaggio<br />
corrispondente, se sono state configurate le notifiche (vedere pagina 232) relative all'evento Le funzionalità<br />
dell'applicazione in modalità protetta sono limitate.<br />
IN QUESTA SEZIONE:<br />
Esecuzione di un'applicazione in Modalità Protetta ....................................................................................................... 157<br />
Creazione dell'elenco di applicazioni da eseguire in modalità protetta .......................................................................... 158<br />
Creazione di un collegamento per l'esecuzione dei programmi .................................................................................... 159<br />
Cancellazione dei dati in Modalità Protetta ................................................................................................................... 159<br />
Utilizzo di una cartella condivisa ................................................................................................................................... 160<br />
ESECUZIONE DI UN'APPLICAZIONE IN MODALITÀ PROTETTA<br />
Se l'opzione Esegui sempre in modalità protetta non è abilitata per l'applicazione, questa può essere eseguita in<br />
modalità protetta utilizzando uno dei metodi seguenti:<br />
dal menu di scelta rapida di Micros<strong>of</strong>t Windows;<br />
dalla finestra principale di <strong>Kaspersky</strong> PURE (vedere pagina 42);<br />
utilizzando un collegamento esistente (vedere la sezione "Creazione di un collegamento per l'esecuzione dei<br />
programmi" a pagina 159).<br />
Se l'opzione Esegui sempre in modalità protetta è selezionata per l'applicazione, questa verrà avviata in modalità<br />
protetta indipendentemente dalla modalità di esecuzione.<br />
Le applicazioni in esecuzione in modalità protetta sono segnalate da una cornice verde intorno alla relativa finestra e<br />
risultano evidenziate in verde nell'elenco delle applicazioni monitorate da Controllo Applicazioni (vedere la sezione<br />
"Controllo Applicazioni" a pagina 133).<br />
È consigliabile utilizzare la modalità standard di Micros<strong>of</strong>t Windows per installare le applicazioni con cui si desidera<br />
lavorare in futuro in modalità protetta.<br />
Per eseguire un'applicazione in modalità protetta dal menu di scelta rapida di Micros<strong>of</strong>t Windows, eseguire le<br />
operazioni seguenti:<br />
1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto selezionato<br />
(collegamento o file eseguibile dell'applicazione).<br />
2. Nel menu visualizzato selezionare Esecuzione in Modalita Protetta.<br />
Per eseguire un'applicazione in modalità protetta dalla finestra principale di <strong>Kaspersky</strong> PURE, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
157
M A N U A L E D E L L ' U T E N T E<br />
3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />
per l'applicazione desiderata e selezionare Esegui.<br />
Per eseguire un'applicazione in modalità protetta utilizzando un collegamento, eseguire le operazioni seguenti:<br />
1. Aprire la cartella in cui è stato creato il collegamento.<br />
2. Avviare l'applicazione facendo doppio click sul relativo collegamento.<br />
CREAZIONE DELL'ELENCO DI APPLICAZIONI DA ESEGUIRE IN MODALITÀ<br />
PROTETTA<br />
Nella finestra Protezione del <strong>com</strong>puter (vedere pagina 44) è possibile creare l'elenco di applicazioni da eseguire in<br />
modalità protetta. L'elenco viene visualizzato nella sezione Controllo Applicazioni.<br />
Se si aggiunge all'elenco un'applicazione che può essere utilizzata in più istanze, <strong>com</strong>e Windows Internet Explorer, tutte<br />
le nuove istanze verranno eseguite in modalità protetta. Se si aggiunge all'elenco un'applicazione che può essere<br />
utilizzata in una sola istanza, questa dovrà essere riavviata dopo l'aggiunta.<br />
Quando si aggiunge un'applicazione nell'elenco di applicazioni eseguite in modalità protetta, è possibile abilitare<br />
l'opzione Esegui sempre in modalità protetta. In questo modo l'applicazione verrà eseguita in modalità protetta<br />
indipendentemente dalla modalità di esecuzione, sia che si utilizzino gli strumenti standard di Micros<strong>of</strong>t Windows, sia che<br />
si utilizzino gli strumenti di <strong>Kaspersky</strong> PURE.<br />
È consigliabile non abilitare l'opzione Esegui sempre in modalità protetta per le utilità e le applicazioni del sistema<br />
onde evitare problemi di funzionamento del sistema operativo.<br />
Per aggiungere un'applicazione all'elenco delle applicazioni in esecuzione in modalità protetta, eseguire le<br />
operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu facendo click<br />
sul collegamento Aggiungi.<br />
4. Nel menu visualizzato selezionare l'applicazione desiderata. Quando si seleziona la voce Sfoglia, viene aperta<br />
una finestra nella quale è necessario specificare il percorso di un file eseguibile. Quando si seleziona la voce<br />
Applicazioni, viene aperto l'elenco di applicazioni attualmente in esecuzione. Una volta selezionata<br />
l'applicazione, l'icona dell'applicazione viene aggiunta l'elenco.<br />
Per eliminare un'applicazione dall'elenco delle applicazioni in esecuzione in modalità protetta, selezionarla<br />
nell'elenco e fare click sul collegamento Elimina.<br />
Per eseguire un'applicazione solo in modalità protetta indipendentemente dalla modalità di esecuzione, eseguire le<br />
operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />
per l'applicazione desiderata e selezionare Esegui sempre in modalità protetta.<br />
Accanto alla voce di menu verrà visualizzato il riquadro .<br />
158
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
CREAZIONE DI UN COLLEGAMENTO PER L'ESECUZIONE DEI PROGRAMMI<br />
Per eseguire le applicazioni rapidamente in modalità protetta, <strong>Kaspersky</strong> PURE consente la creazione di collegamenti.<br />
Grazie ai collegamenti l'utente può eseguire l'applicazione desiderata in modalità protetta senza aprire la finestra<br />
principale dell'applicazione o il menu di scelta rapida di Micros<strong>of</strong>t Windows.<br />
Per creare un collegamento in modo da eseguire un'applicazione in modalità protetta, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />
per l'applicazione desiderata e selezionare Crea collegamento.<br />
4. Nella finestra che viene visualizzata specificare il percorso in cui salvare il collegamento. Per impostazione<br />
predefinita, verrà creato un collegamento sul Desktop dell'utente corrente, con il nome corrispondente al<br />
processo dell'applicazione.<br />
CANCELLAZIONE DEI DATI IN MODALITÀ PROTETTA<br />
Se un'applicazione viene eseguita in modalità protetta, tutte le modifiche apportate dall'applicazione verranno eseguite<br />
solo nell'ambito di tale modalità. Per impostazione predefinita, al successivo avvio dell'applicazione, tutte le modifiche<br />
apportate e i file salvati saranno disponibili durante la sessione in modalità protetta.<br />
Se i dati in modalità protetta non sono più necessari o per ripristinare le impostazioni correnti di tutte le applicazioni in<br />
esecuzione in modalità standard di Micros<strong>of</strong>t Windows, è possibile cancellare i dati in modalità protetta.<br />
Se alla successiva esecuzione in modalità protetta non si desidera rendere disponibili per un'applicazione le modifiche<br />
apportate, è possibile abilitare la modalità Eliminare dati esecuzione protetta all'uscita per tale applicazione. Le<br />
modifiche apportate durante la sessione verranno eliminate automaticamente dopo la chiusura dell'applicazione.<br />
Prima di cancellarli, è consigliabile verificare che tutte le informazioni che potrebbero risultare necessarie per operazioni<br />
successive siano state salvate nella cartella condivisa. In caso contrario, i dati verranno eliminati senza alcuna possibilità<br />
di ripristinarli.<br />
Per cancellare i dati in modalità protetta, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, fare click sul collegamento<br />
Cancella cronologia.<br />
4. Nella finestra visualizzata confermare la cancellazione dei dati.<br />
Per cancellare i dati in modalità protetta a ogni chiusura dell'applicazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
3. Nella parte inferiore della finestra, nel campo Applicazioni in Modalità Protetta, aprire il menu di scelta rapida<br />
per l'applicazione desiderata e selezionare Eliminare dati esecuzione protetta all'uscita.<br />
Accanto alla voce di menu verrà visualizzato il riquadro e sull'icona dell'applicazione nell'elenco di<br />
applicazioni eseguite in modalità protetta verrà visualizzato il simbolo .<br />
159
M A N U A L E D E L L ' U T E N T E<br />
Per annullare la cancellazione dei dati in modalità protetta dopo la chiusura dell'applicazione, selezionare<br />
nuovamente la casella.<br />
UTILIZZO DI UNA CARTELLA CONDIVISA<br />
Quando si lavora in modalità protetta, tutte le modifiche necessarie dovute al funzionamento dell'applicazione, vengono<br />
apportate solo in tale modalità e non influenzano la modalità standard. Pertanto, i file salvati in modalità protetta non<br />
possono essere trasferiti alla modalità standard.<br />
Per rendere disponibili in modalità standard i file salvati o modificati in modalità protetta, è possibile utilizzare la Cartella<br />
condivisa in Modalità Protetta creata da <strong>Kaspersky</strong> PURE. Tutti i file salvati in tale cartella quando si lavora in modalità<br />
protetta saranno disponibili in modalità standard.<br />
La cartella condivisa è una cartella presente su un disco rigido, creata durante l'installazione di <strong>Kaspersky</strong> PURE.<br />
La cartella condivisa viene creata nella cartella %AllUsersPr<strong>of</strong>ile%\Application Data\<strong>Kaspersky</strong> Lab\SandboxShared<br />
durante l'installazione dell'applicazione. Tale posizione non può essere modificata.<br />
Tale cartella è indicata dall'icona di in Esplora risorse. È anche possibile accedervi dalla finestra principale di<br />
<strong>Kaspersky</strong> PURE.<br />
Per aprire la cartella condivisa dalla finestra principale di <strong>Kaspersky</strong> PURE, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella finestra visualizzata passare alla sezione Area Sicura.<br />
3. Fare click sul collegamento Cartella Condivisa. La cartella viene aperta in una finestra standard di Micros<strong>of</strong>t<br />
Windows Explorer.<br />
QUARANTENA E BACKUP<br />
Quarantena è uno speciale archivio in cui vengono memorizzati gli oggetti che potrebbero essere stati infettati da virus.<br />
Gli oggetti potenzialmente infetti sono oggetti sospettati di essere stati infettati da virus o relative varianti.<br />
Un oggetto potenzialmente infetto può essere individuato e messo in quarantena da Anti-Virus File, Anti-Virus Posta,<br />
Difesa Proattiva o nel corso di una scansione anti-virus.<br />
Gli oggetti sono messi in quarantena nei seguenti casi:<br />
Il codice dell'oggetto ricorda una minaccia nota ma in parte modificata o ha una struttura simile a quella del<br />
malware ma non è registrato nel database. In questo caso, gli oggetti vengono messi in quarantena dopo<br />
l'analisi euristica eseguita da Anti-Virus File, Anti-Virus Posta o durante la scansione anti-virus. In rari casi,<br />
l'analisi euristica causa falsi allarmi.<br />
La sequenza di operazioni eseguita da un oggetto appare sospetta. In questo caso, gli oggetti vengono messi in<br />
quarantena dopo l'analisi del relativo <strong>com</strong>portamento da parte del <strong>com</strong>ponente Difesa Proattiva.<br />
Quando un oggetto viene messo in Quarantena, viene spostato, non copiato. Esso viene eliminato dal disco o dalla<br />
posta elettronica e salvato nella cartella Quarantena. I file in Quarantena vengono salvati in un formato speciale e non<br />
sono pericolosi.<br />
Backup è progettato per l'archiviazione delle copie di backup degli oggetti infetti che non è stato possibile disinfettare<br />
immediatamente.<br />
È possibile che al termine del successivo aggiornamento del database <strong>Kaspersky</strong> PURE riesca a identificare la minaccia<br />
in modo inequivocabile e neutralizzarla. Per questo motivo, l'applicazione esegue la scansione degli oggetti in<br />
quarantena dopo ogni aggiornamento (vedere pagina 92).<br />
160
IN QUESTA SEZIONE:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Archiviazione degli oggetti della quarantena e del backup ............................................................................................ 161<br />
Utilizzo degli oggetti in quarantena ............................................................................................................................... 161<br />
ARCHIVIAZIONE DEGLI OGGETTI DELLA QUARANTENA E DEL BACKUP<br />
Per impostazione predefinita, la durata massima per l'archiviazione degli oggetti è di 30 giorni. Al termine di questo<br />
periodo, gli oggetti vengono eliminati. È possibile annullare il limite di tempo o modificare la durata massima per<br />
l'archiviazione degli oggetti.<br />
È inoltre possibile specificare la dimensione massima di Quarantena e Backup. Quando viene raggiunta la dimensione<br />
massima, il contenuto di Quarantena e Backup viene sostituito da nuovi oggetti. Per impostazione predefinita, il limite per<br />
la dimensione massima è disabilitato.<br />
Per modificare la durata massima per l'archiviazione degli oggetti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />
Backup.<br />
4. Nella parte destra della finestra selezionare la casella Mantieni gli oggetti per non più di e specificare il<br />
periodo massimo di archiviazione per gli oggetti in quarantena.<br />
Per configurare la dimensione massima di Quarantena e Backup:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />
Backup.<br />
4. Nella parte destra della finestra selezionare la casella Dimensione massima e specificare la dimensione<br />
massima della cartella Quarantena e Backup.<br />
UTILIZZO DEGLI OGGETTI IN QUARANTENA<br />
La quarantena di <strong>Kaspersky</strong> PURE consente di eseguire le seguenti operazioni:<br />
mettere in quarantena i file sospettati di essere infetti;<br />
esaminare e disinfettare tutti gli oggetti potenzialmente infetti messi in quarantena utilizzando il database di<br />
<strong>Kaspersky</strong> PURE corrente;<br />
ripristinare i file in una cartella specificata o nelle cartelle da cui sono stati spostati in quarantena (impostazione<br />
predefinita);<br />
eliminare tutti gli oggetti in quarantena oppure un gruppo di oggetti;<br />
inviare gli oggetti in quarantena a <strong>Kaspersky</strong> Lab per l'analisi.<br />
161
M A N U A L E D E L L ' U T E N T E<br />
È possibile spostare un oggetto in quarantena tramite il collegamento Sposta in Quarantena nella finestra Stato della<br />
protezione.<br />
Per spostare un oggetto in quarantena dalla finestra Stato della protezione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate fare click sul collegamento Quarantena.<br />
4. Nella finestra visualizzata selezionare l'oggetto da spostare in quarantena.<br />
Per eseguire la scansione di un oggetto in quarantena:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate selezionare l'oggetto da esaminare.<br />
4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare<br />
Scansione.<br />
Per disinfettare tutti gli oggetti in quarantena:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate fare click sul collegamento Disinfetta tutto.<br />
Per ripristinare un oggetto in quarantena:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate selezionare l'oggetto da ripristinare.<br />
4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare<br />
Ripristina.<br />
Per eliminare gli oggetti in quarantena:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate selezionare l'oggetto da eliminare.<br />
4. Fare click con il pulsante destro del mouse sull'oggetto per aprire il menu di scelta rapida, quindi scegliere<br />
Elimina dall'elenco.<br />
Per inviare un oggetto in quarantena a <strong>Kaspersky</strong> Lab per l'analisi:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
162
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
2. Nella parte superiore della finestra visualizzata utilizzare il collegamento Quarantena per aprire la finestra<br />
Stato della protezione.<br />
3. Nella scheda Minacce rilevate selezionare l'oggetto da inviare per l'analisi.<br />
4. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida dell'oggetto, quindi selezionare<br />
Invia.<br />
BACKUP<br />
Durante il processo di backup, copie di backup dei file selezionati vengono create in una speciale area di archiviazione.<br />
Un archivio di backup è un'area dedicata di un disco o di un supporto rimovibile. Gli archivi vengono utilizzati dalle attività<br />
di backup per memorizzare copie di backup dei dati.<br />
Durante la creazione di un'area di archiviazione (vedere la sezione "Creazione di un'area per l'archivio di backup" a<br />
pagina 164), l'utente seleziona il supporto dati e specifica il nome della nuova area di archiviazione e le impostazioni per<br />
l'archiviazione delle copie di backup. È anche possibile proteggere i dati archiviati dagli accessi non autorizzati tramite<br />
password. Sul supporto dati vengono inoltre memorizzate informazioni di servizio sull'area di archiviazione.<br />
Per l'esecuzione dei backup di dati, vengono create attività di backup (vedere la sezione "Creazione di un'attività di<br />
backup" a pagina 165). Un'attività di backup è una raccolta di parametri definita dall'utente che individua i dati da<br />
sottoporre a backup, l'area di archiviazione delle copie di backup e le condizioni del backup. Le attività possono essere<br />
utilizzate più volte, manualmente o tramite pianificazione.<br />
Le copie di backup di file create nell'ambito di una singola attività vengono memorizzate in archivi. Gli archivi di copie di<br />
backup vengono denominati in base al nome dell'attività e sono memorizzati in un archivio.<br />
Per ripristinare dati dalle copie di backup, eseguire la procedura di ripristino (vedere la sezione "Ripristino dei dati" a<br />
pagina 167) o utilizzare l'utility di ripristino <strong>Kaspersky</strong>. I file possono essere ripristinati nelle rispettive posizioni originarie<br />
o in una qualsiasi cartella disponibile.<br />
Tutti gli eventi relativi al backup vengono memorizzati nel rapporto (vedere la sezione "Visualizzazione del rapporto sugli<br />
eventi" a pagina 169).<br />
IN QUESTA SEZIONE:<br />
Creazione di un'area per l'archivio di backup ................................................................................................................ 164<br />
Connessione di un archivio esistente ............................................................................................................................ 164<br />
Cancellazione di un archivio .......................................................................................................................................... 165<br />
Rimozione di un archivio ............................................................................................................................................... 165<br />
Creazione di un'attività di backup .................................................................................................................................. 165<br />
Esecuzione di un'attività di backup ................................................................................................................................ 166<br />
Ripristino dei dati ........................................................................................................................................................... 167<br />
Ricerca di copie di backup ............................................................................................................................................ 167<br />
Visualizzazione dei dati sulle copie di backup ............................................................................................................... 168<br />
Visualizzazione del rapporto sugli eventi....................................................................................................................... 169<br />
163
M A N U A L E D E L L ' U T E N T E<br />
CREAZIONE DI UN'AREA PER L'ARCHIVIO DI BACKUP<br />
Un'area per l'archivio di backup può essere creata tramite una procedura guidata. La Creazione guidata archivio di<br />
backup può essere avviata in due modi:<br />
dalla finestra principale del modulo;<br />
dalla Creazione guidata attività di backup (vedere la sezione "Creazione di un'attività di backup" a pagina 165).<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />
interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i collegamenti di spostamento<br />
nella parte superiore della finestra.<br />
Per creare un'area per l'archivio di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Crea.<br />
3. Verrà avviata la Creazione guidata archivio di backup. I passaggi della procedura guidata sono descritti di<br />
seguito:<br />
a. Nella parte sinistra della finestra Unità, selezionare il tipo di supporto di archiviazione dati che verrà<br />
utilizzato <strong>com</strong>e archivio di backup.<br />
Per garantire la sicurezza dei dati, è consigliabile creare archivi di backup in unità disco rimovibili.<br />
b. Se necessario, nella finestra Protezione impostare una password per proteggere i dati dagli accessi non<br />
autorizzati.<br />
c. Se necessario, nella finestra Versioni file specificare il numero massimo di versioni dei file che possono<br />
coesistere nell'archivio e indicare il periodo di archiviazione delle versioni dei file.<br />
d. Nella finestra Riepilogo, immettere il nome dell'archivio e confermarne la creazione con le impostazioni<br />
specificate.<br />
CONNESSIONE DI UN ARCHIVIO ESISTENTE<br />
Se è stato creato un archivio con <strong>Kaspersky</strong> PURE, ma non è disponibile nel <strong>com</strong>puter in uso (ad esempio, dopo la<br />
reinstallazione del sistema operativo o se l'archivio viene copiato da un altro <strong>com</strong>puter), sarà necessario stabilire la<br />
connessione a tale archivio per iniziare a utilizzare i dati.<br />
Per stabilire la connessione a un archivio esistente, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Archivio e fare click sul pulsante Connetti.<br />
3. Selezionare un tipo di archivio e specificare le impostazioni di connessione desiderate nella finestra Connetti<br />
archivio.<br />
Se le impostazioni sono specificate correttamente, l'archivio viene visualizzato nell'elenco.<br />
164
CANCELLAZIONE DI UN ARCHIVIO<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Se il volume di archiviazione non dispone di spazio sufficiente per l'operazione in corso, è possibile eliminare le versioni<br />
obsolete e le copie di backup dei file già eliminati dal <strong>com</strong>puter.<br />
Per cancellare un archivio, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Archivio.<br />
3. Selezionare l'archivio da cancellare e fare click sul pulsante Cancella.<br />
4. Nella finestra Cancella archivio visualizzata, selezionare le versioni dei file che si desidera eliminare.<br />
RIMOZIONE DI UN ARCHIVIO<br />
Per rimuovere un archivio per il backup di dati, è necessario utilizzare Rimozione guidata archivio. Durante la rimozione,<br />
viene chiesto di determinare le operazioni da eseguire sui dati in archivio, prossimi all'eliminazione, e sulle attività che<br />
utilizzano l'archivio per le proprie copie di backup.<br />
La procedura guidata è costituita da una serie di schermate (passaggi) tra le quali è possibile spostarsi servendosi dei<br />
pulsanti Avanti e Indietro. Per chiudere la procedura guidata al <strong>com</strong>pletamento, utilizzare il pulsante Fine. Per<br />
interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />
parte superiore della finestra.<br />
Per rimuovere un archivio di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Archivio.<br />
3. Selezionare l'archivio che si desidera eliminare e fare click sul pulsante Elimina.<br />
4. Verrà avviata la Rimozione guidata archivio. I passaggi della procedura guidata sono descritti di seguito:<br />
a. Selezionare un'azione da eseguire sulle copie di backup presenti nell'archivio da rimuovere nella finestra<br />
Contenuto.<br />
b. Selezionare un'azione da eseguire sulle attività che utilizzano l'archivio per le proprie copie di backup nella<br />
finestra Attività.<br />
c. Confermare la rimozione dell'archivio con le impostazioni selezionate nella finestra Riepilogo.<br />
CREAZIONE DI UN'ATTIVITÀ DI BACKUP<br />
Le attività di backup vengono utilizzate per creare copie di backup dei file e <strong>com</strong>prendono le impostazioni seguenti:<br />
il set di file di cui creare copie di backup;<br />
l'archivio in cui creare le copie di backup dei file;<br />
le condizioni che <strong>com</strong>portano l'avvio del processo di backup.<br />
Un'attività di backup può essere creata utilizzando la procedura guidata.<br />
165
M A N U A L E D E L L ' U T E N T E<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />
interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />
parte superiore della finestra.<br />
Per creare un'attività di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata, selezionare la scheda Backup e fare click sul pulsante Crea.<br />
3. Verrà avviata la Creazione guidata attività di backup. I passaggi della procedura guidata sono descritti di<br />
seguito:<br />
a. Nella finestra Contenuto, selezionare gli oggetti di cui creare copie di backup.<br />
b. Nella finestra Archivio, selezionare l'archivio in cui creare le copie di backup.<br />
c. Nella finestra Pianificazione, specificare le condizioni per l'esecuzione dell'attività.<br />
d. Nella finestra Riepilogo, immettere il nome dell'attività e confermarne la creazione con le impostazioni<br />
specificate.<br />
ESECUZIONE DI UN'ATTIVITÀ DI BACKUP<br />
Le attività di backup possono essere eseguite automaticamente (tramite pianificazione) o manualmente. La modalità<br />
effettiva di esecuzione di un'attività viene visualizzata nell'elenco delle attività (vedere la figura sotto).<br />
Figura 14. Attività di backup<br />
La pianificazione per l'esecuzione automatica viene configurata al momento della creazione dell'attività, ma può essere<br />
modificata successivamente.<br />
Se necessario, è possibile avviare manualmente qualsiasi attività.<br />
Per eseguire un'attività di backup manualmente, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Backup.<br />
3. Dall'elenco presente nella parte destra della finestra, selezionare l'attività da eseguire e fare click sul<br />
collegamento Esegui.<br />
Nella riga dell'attività selezionata viene indicato il tempo trascorso dall'inizio dell'esecuzione. L'attività può essere<br />
annullata o sospesa utilizzando i relativi pulsanti presenti nella parte superiore della finestra.<br />
L'esecuzione dell'attività <strong>com</strong>porta l'inserimento in archivio di copie di backup aggiornate.<br />
166
RIPRISTINO DEI DATI<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Se necessario, è possibile ripristinare i dati dalle copie di backup dei file. La procedura di backup è disponibile solo per<br />
gli archivi connessi. Durante il ripristino, i dati prelevati dalle copie di backup vengono salvati nella cartella selezionata.<br />
È possibile ripristinare i file in più modi:<br />
ripristinare la versione più recente;<br />
selezionare una versione in base alla data.<br />
Per ripristinare la versione più recente del file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />
Ripristina.<br />
4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />
backup il nome dell'attività che ha creato le copie di backup desiderate.<br />
5. Selezionare i file da ripristinare. A tale scopo, selezionare le caselle accanto ai file desiderati nell'elenco. Per<br />
selezionare tutti i file, fare click sul pulsante Seleziona tutto nella parte inferiore dell'elenco. Fare click sul<br />
pulsante Ripristina nella parte superiore della finestra.<br />
6. Nella finestra Ripristino visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il<br />
salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina.<br />
Per selezionare la versione desiderata del file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />
Ripristina dati.<br />
4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />
backup il nome dell'attività che ha creato le copie di backup desiderate.<br />
5. Selezionare il file di cui si desidera specificare la versione. A tale scopo, selezionare la casella accanto al file<br />
desiderato. Fare click sul pulsante Versioni nella parte superiore della finestra.<br />
6. Nella finestra Versioni file visualizzata selezionare la data della versione da ripristinare e fare click sul pulsante<br />
Ripristina.<br />
7. Nella finestra Ripristino visualizzata selezionare il percorso in cui salvare i file ripristinati e la condizione per il<br />
salvataggio se i nomi dei file coincidono. Fare click sul pulsante Ripristina.<br />
RICERCA DI COPIE DI BACKUP<br />
Per cercare copie di backup in un archivio, è possibile utilizzare il filtro e il campo di ricerca.<br />
Il filtro delle copie di backup consente di visualizzare solo le copie conformi ai criteri di ricerca specificati.<br />
È possibile trovare una copia di backup immettendone il nome nel campo di ricerca.<br />
167
M A N U A L E D E L L ' U T E N T E<br />
Per visualizzare le copie di backup dei file che non sono stati inclusi nell'elenco dei file sottoposti a backup durante<br />
l'ultima esecuzione dell'attività (ovvero, che sono stati eliminati dal <strong>com</strong>puter), selezionare la casella Mostra file<br />
eliminati.<br />
Per filtrare le copie di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
3. Nella parte destra della finestra selezionare un archivio, quindi fare click sul pulsante Ripristina.<br />
4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare il criterio di ricerca nel filtro:<br />
Dall'elenco a discesa Set di backup selezionare il nome dell'attività che ha creato le copie di backup<br />
desiderate.<br />
Dall'elenco a discesa Data selezionare la data di creazione dell'archivio con le copie di backup desiderate.<br />
Dall'elenco a discesa Categoria, selezionare i tipi di file le cui copie di backup si desidera trovare.<br />
Verranno elencate solo le copie di backup che soddisfano le condizioni specificate.<br />
Per trovare una copia di backup in base al nome, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
3. Nella parte destra della finestra selezionare un archivio, quindi fare click sul pulsante Ripristina.<br />
4. Nella parte superiore della finestra Ripristino dei file dall'archivio, nel campo Cerca, immettere il nome di un<br />
file, interamente o in parte.<br />
Verranno elencate solo le copie di backup dei file i cui nomi iniziano con i caratteri specificati.<br />
VISUALIZZAZIONE DEI DATI SULLE COPIE DI BACKUP<br />
Prima di ripristinare i dati, è possibile visualizzare il contenuto della versione della copia di backup selezionata. A tale<br />
scopo, è possibile aprire l'ultima versione o selezionare una versione in base alla data specificata.<br />
Per aprire la versione più recente del file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />
Ripristina.<br />
4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />
backup il nome dell'attività che ha creato le copie di backup desiderate.<br />
5. Nella parte destra della finestra, selezionare il file desiderato dall'elenco e fare click sul pulsante Apri.<br />
Per aprire una versione del file in base alla data specificata, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella finestra visualizzata selezionare la sezione Ripristinare.<br />
168
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Selezionare l'archivio in cui sono contenute le copie di backup desiderate, quindi fare click sul pulsante<br />
Ripristina.<br />
4. Nella parte superiore della finestra Ripristino dei file dall'archivio selezionare dall'elenco a discesa Set di<br />
backup il nome dell'attività che ha creato le copie di backup desiderate.<br />
5. Nella parte destra della finestra, selezionare il file desiderato dall'elenco e fare click sul pulsante Versioni.<br />
6. Nella finestra Versioni file visualizzata selezionare la data desiderata e fare click sul pulsante Apri.<br />
VISUALIZZAZIONE DEL RAPPORTO SUGLI EVENTI<br />
Nel rapporto sono visualizzati tutti gli eventi correlati al backup e al ripristino dei dati.<br />
Per otte<strong>ner</strong>e un report sul modulo di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Backup e ripristino.<br />
2. Nella parte superiore della finestra visualizzata fare click sul collegamento Rapporto.<br />
3. Nella finestra Rapporto visualizzata specificare le impostazioni di visualizzazione degli eventi.<br />
PARENTAL CONTROL<br />
Parental Control è un modulo dell'applicazione che consente di controllare diverse azioni utente nel <strong>com</strong>puter locale e in<br />
rete. Tale controllo <strong>com</strong>prende la possibilità di limitare l'accesso a risorse e applicazioni, nonché di visualizzare rapporti<br />
sulle attività degli utenti.<br />
Oggi sempre più bambini e adolescenti hanno accesso ai <strong>com</strong>puter e alle risorse Web. Questo solleva problemi di<br />
sicurezza perché la navigazione e la <strong>com</strong>unicazione in Internet presentano diversi rischi. I piu <strong>com</strong>uni sono i seguenti:<br />
accesso a siti Web che possono indurre a perdite di tempo (chat, giochi) o denaro (negozi online, aste);<br />
accesso a siti Web destinati a un pubblico adulto, ad esempio con contenuti di tipo pornografico o che<br />
riguardano posizioni politiche estremistiche, armi, sostanze stupefacenti e atti di violenza;<br />
download di file infetti da malware;<br />
tempo eccessivo di utilizzo del <strong>com</strong>puter, con conseguenze negative per la salute;<br />
contatti con sconosciuti che possono fingere di essere coetanei per otte<strong>ner</strong>e informazioni riservate dall'utente,<br />
<strong>com</strong>e ad esempio il nome reale, l'indirizzo fisico o le ore del giorno in cui nessuno è in casa.<br />
Parental Control consente di ridurre i rischi correlati all'utilizzo del <strong>com</strong>puter e di Internet. A tale scopo, il modulo sfrutta<br />
le seguenti funzionalità:<br />
limitazione del tempo di utilizzo del <strong>com</strong>puter e di Internet;<br />
creazione di elenchi di applicazioni consentite e bloccate, nonché temporanea limitazione del numero di avvii<br />
per le applicazioni consentite;<br />
creazione di elenchi di siti Web consentiti e bloccati, specificando le categorie di siti Web con contenuti non<br />
consigliati per la visualizzazione;<br />
abilitazione della modalità di ricerca sicura per i motori di ricerca (i collegamenti a siti Web con contenuti<br />
sospetti non vengono visualizzati tra i risultati di ricerca);<br />
limitazione del download di file da Internet;<br />
169
M A N U A L E D E L L ' U T E N T E<br />
creazione di elenchi di contatti per cui è consentita o bloccata la <strong>com</strong>unicazione tramite client IM e social<br />
network;<br />
visualizzazione dei registri di messaggi scambiati tramite client IM e social network;<br />
divieto di trasferimento di determinati dati personali;<br />
ricerca di parole chiave specificate nei registri dei messaggi.<br />
Poiché ogni limitazione è abilitabile separatamente, il Parental Control può soddisfare le esigenze di utenti diversi. Per<br />
ogni account, è possibile visualizzare rapporti che contengono gli eventi relativi alle categorie sottoposte a controllo<br />
registrati dal <strong>com</strong>ponente nel corso del periodo di tempo specificato.<br />
Per iniziare a gestire il <strong>com</strong>ponente, è necessario immettere la password di amministratore (vedere la sezione<br />
"Limitazione dell'accesso alle impostazioni di <strong>Kaspersky</strong> PURE" a pagina 72). Se non è stata impostata una password<br />
per la gestione di <strong>Kaspersky</strong> PURE, verrà <strong>of</strong>ferta la possibilità di impostarla.<br />
IN QUESTA SEZIONE:<br />
Configurazione di Parental Control per l'utente ............................................................................................................. 170<br />
Visualizzazione dei rapporti sulle attività degli utenti ..................................................................................................... 177<br />
CONFIGURAZIONE DI PARENTAL CONTROL PER L'UTENTE<br />
È possibile abilitare e configurare Parental Control per ciascun account separatamente, applicando differenti limiti per<br />
differenti utenti, <strong>com</strong>e ad esempio i limiti di età. È inoltre possibile disabilitare Parental Control per gli utenti di cui non è<br />
necessario controllare le attività.<br />
Per iniziare a gestire il <strong>com</strong>ponente, è necessario eseguire la procedura di autenticazione. Dopo avere immesso la<br />
password di amministratore, è possibile abilitare, sospendere o disabilitare Parental Control e modificarne le<br />
impostazioni.<br />
ABILITAZIONE E DISABILITAZIONE DI PARENTAL CONTROL<br />
È possibile abilitare e disabilitare Parental Control per ogni account singolarmente. Se ad esempio non è necessario<br />
controllare le attività di un utente adulto che dispone di un account di amministratore, è possibile disabilitare Parental<br />
Control. Per gli altri utenti di cui si desiderano controllare le attività, è necessario abilitare e configurare Parental<br />
Control, ad esempio eseguendo il caricamento della configurazione standard da un modello.<br />
È possibile abilitare o disabilitare Parental Control per l'account corrente tramite la finestra principale e il menu di scelta<br />
rapida dell'icona dell'applicazione.<br />
Per abilitare il Parental Control, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, quindi fare click sul pulsante Abilita nella parte<br />
superiore della finestra.<br />
Per sospendere Parental Control, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, quindi fare click sul pulsante Sospendi nella parte<br />
superiore della finestra.<br />
170
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella finestra Sospendi Parental Control, specificare una modalità di riabilitazione.<br />
È inoltre possibile sospendere o riprendere l'esecuzione di Parental Control per l'account utente corrente<br />
tramite la finestra principale di <strong>Kaspersky</strong> PURE (vedere pagina 42) e il menu di scelta rapida dell'icona<br />
dell'applicazione (vedere pagina 41).<br />
VEDERE ANCHE:<br />
Salvataggio e importazione delle impostazioni di Parental Control ............................................................................... 171<br />
SALVATAGGIO E IMPORTAZIONE DELLE IMPOSTAZIONI DI PARENTAL<br />
CONTROL<br />
Se il Parental Control è stato configurato per un account, le impostazioni potranno essere salvate <strong>com</strong>e file. In seguito, le<br />
impostazioni salvate in tale file potranno essere importate per una rapida configurazione. È inoltre possibile utilizzare le<br />
impostazioni di controllo di un account diverso o utilizzare un modello di configurazione, ovvero set di regole<br />
preconfigurati per diversi tipi di utenti in base all'età, all'esperienza e ad altri parametri.<br />
Al termine dell'importazione, le impostazioni selezionate per un singolo account saranno <strong>com</strong>unque modificabili.<br />
Per salvare le impostazioni di controllo in un file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui salvare le impostazioni di<br />
Parental Control, quindi fare click sul pulsante Configura.<br />
3. Fare click sul collegamento Esporta impostazioni nella parte superiore della finestra visualizzata e salvare il<br />
file di configurazione.<br />
Per caricare le impostazioni di controllo da un file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui caricare le impostazioni di<br />
Parental Control, quindi fare click sul pulsante Configura.<br />
3. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni.<br />
4. Utilizzare la finestra Carica impostazioni di controllo visualizzata per selezionare l'opzione File contenente<br />
le impostazioni esportate in precedenza e specificare il percorso del file.<br />
Per utilizzare le impostazioni di un account diverso, eseguire la procedura seguente:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui applicare le impostazioni<br />
di Parental Control, quindi fare click sul pulsante Configura.<br />
3. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni.<br />
4. Nella finestra Carica impostazioni di controllo visualizzata, selezionare l'opzione Altro utente e specificare<br />
l'account da cui si desidera copiare le impostazioni.<br />
Per utilizzare un modello di configurazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
171
M A N U A L E D E L L ' U T E N T E<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui utilizzare le impostazioni<br />
predefinite di Parental Control, quindi fare click sul pulsante Configura.<br />
3. Nella parte superiore della finestra visualizzata fare click sul collegamento Importa impostazioni.<br />
4. Nella finestra Carica impostazioni di controllo visualizzata, selezionare l'opzione Modello e specificare il<br />
modello contenente le impostazioni che si desidera utilizzare.<br />
VISUALIZZAZIONE DI UN ACCOUNT IN KASPERSKY PURE<br />
È possibile selezionare un alias e un'immagine con cui visualizzare il proprio account in <strong>Kaspersky</strong> PURE.<br />
Per configurare un alias e un'immagine per un account, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account per cui configurare il Parental<br />
Control, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Avanzate, selezionare il <strong>com</strong>ponente Visualizzazione. Immettere un<br />
alias per l'account e selezionare un'immagine da visualizzare.<br />
TEMPO DI UTILIZZO DEL COMPUTER<br />
È possibile creare una pianificazione dell'accesso degli utenti al <strong>com</strong>puter in base ai giorni della settimana e alle ore del<br />
giorno, nonché limitare il tempo totale di utilizzo giornaliero.<br />
15 e 5 minuti prima della scadenza del tempo consentito per l'accesso al <strong>com</strong>puter, <strong>Kaspersky</strong> PURE visualizza un<br />
messaggio di avviso che segnala che il <strong>com</strong>puter verrà spento. Questo consente di chiudere la connessione<br />
anticipatamente e salvare i dati necessari. Alla scadenza del tempo consentito, <strong>Kaspersky</strong> PURE visualizza una notifica<br />
del superamento del tempo previsto per l'accesso al <strong>com</strong>puter e spegne il <strong>com</strong>puter.<br />
Per limitare l'utilizzo giornaliero del <strong>com</strong>puter:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Computer, selezionare il <strong>com</strong>ponente Utilizzo.<br />
4. Nella finestra Controlla il tempo di utilizzo del <strong>com</strong>puter visualizzata selezionare la casella Abilita controllo<br />
e specificare i limiti di tempo.<br />
APPLICAZIONI IN ESECUZIONE<br />
È possibile consentire o bloccare l'esecuzione di programmi specificati e applicare limiti di tempo all'avvio.<br />
Per limitare l'avvio di applicazioni e giochi:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Computer, selezionare il <strong>com</strong>ponente Applicazioni in esecuzione.<br />
4. Nella finestra Controlla l'utilizzo delle applicazioni visualizzata selezionare la casella Abilita controllo.<br />
172
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
5. Creare elenchi di applicazioni consentite e bloccate nelle schede Consentite e Bloccate e impostare la<br />
pianificazione per l'esecuzione delle applicazioni consentite.<br />
TEMPO DI UTILIZZO DI INTERNET<br />
È possibile limitare il tempo che l'utente trascorre su Internet. A tale scopo, è possibile specificare i giorni e le ore della<br />
settimana in cui l'accesso a Internet è consentito o bloccato e limitare il tempo <strong>com</strong>plessivo trascorso in Internet.<br />
Dieci minuti prima della scadenza del tempo consentito per l'utilizzo di Internet, <strong>Kaspersky</strong> PURE visualizza un<br />
messaggio di avviso che segnala che la connessione verrà interrotta. Questo consente di chiudere la connessione<br />
anticipatamente e salvare i dati necessari. Alla scadenza del tempo consentito, <strong>Kaspersky</strong> PURE visualizza una notifica<br />
del superamento del tempo previsto per le sessioni Internet e interrompe la connessione.<br />
Per limitare la durata dell'accesso a Internet, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Utilizzo.<br />
4. Nella finestra Controlla l'utilizzo di Internet visualizzata selezionare la casella Abilita controllo e specificare i<br />
limiti di tempo.<br />
ACCESSO A SITI WEB<br />
È possibile impostare limitazioni dell'accesso a determinate risorse Web a seconda del contenuto. A tale scopo, è<br />
necessario creare elenchi di pagine Web consentite e bloccate, nonché scegliere le categorie di siti Web a cui bloccare<br />
l'accesso.<br />
Per limitare la durata dell'accesso alle risorse Web, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Accesso a siti Web.<br />
4. Nella finestra Controlla l'accesso ai siti Web visualizzata selezionare la casella Abilita controllo e specificare<br />
le limitazioni dell'accesso ai siti Web.<br />
Nelle schede URL bloccate e URL consentite è possibile immettere gli indirizzi dei siti Web bloccati e<br />
consentiti. Nella scheda Non consigliato è possibile scegliere le categorie di siti Web a cui bloccare l'accesso.<br />
5. Se si desidera consentire l'accesso solo ai siti Web elencati, selezionare la casella Blocca i siti Web non<br />
inclusi nell'elenco "Consentiti".<br />
Se è stata selezionata la casella Blocca i siti Web non inclusi nell'elenco "Consentiti", è necessario<br />
aggiungere l'indirizzo del server proxy all'elenco URL consentite per eseguire la connessione a Internet tramite<br />
un server proxy.<br />
173
M A N U A L E D E L L ' U T E N T E<br />
DOWNLOAD DI FILE DA INTERNET<br />
È possibile limitare i tipi di file scaricabili.<br />
Per limitare il download di file da Internet, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Download di file.<br />
4. Nella finestra Controlla il download di file da Internet visualizzata selezionare la casella Abilita controllo e<br />
selezionare le categorie di file che possono essere scaricati.<br />
MODALITÀ DI RICERCA SICURA<br />
Alcuni motori di ricerca si sforzano di proteggere gli utenti dai contenuti di siti Web inappropriati. A tale scopo, durante<br />
l'indicizzazione dei siti Web utilizzano alcune frasi e parole chiave, categorie e indirizzi di siti Web. Quando la modalità di<br />
ricerca sicura è abilitata, i risultati di ricerca non includono siti Web relativi a categorie indesiderate, ad esempio di tipo<br />
pornografico o che riguardano sostanze stupefacenti, violenza e altri materiali destinati solo a un pubblico adulto.<br />
Parental Control consente di attivare la modalità di ricerca sicura per i motori di ricerca Google e Bing simultaneamente:<br />
Per passare alla modalità di ricerca sicura, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione Internet, selezionare il <strong>com</strong>ponente Ricerca sicura.<br />
4. Nella finestra Controlla i risultati della ricerca visualizzata selezionare la casella Abilita la modalità di<br />
ricerca sicura.<br />
MESSAGGISTICA IMMEDIATA<br />
Controllare la messaggistica immediata significa controllare i contenuti della corrispondenza e i contatti con cui è<br />
consentito scambiare messaggi. È possibile creare elenchi di contatti consentiti e bloccati, specificare parole chiave<br />
(vedere la sezione "Ricerca per parole chiave" a pagina 177) in base alle quali verranno controllati tutti i messaggi in<br />
entrata e specificare i dati personali (vedere la sezione " Invio di informazioni riservate " a pagina 176) che non è<br />
consentito inviare.<br />
Se la messaggistica con un contatto è vietata, tutti i messaggi scambiati con tale contatto verranno bloccati. Nel rapporto<br />
vengono visualizzate informazioni sui messaggi bloccati e sulla presenza di parole chiave nei messaggi. Nel rapporto<br />
<strong>com</strong>pleto è possibile visualizzare la cronologia dei messaggi per ogni contatto.<br />
Il controllo della messaggistica presenta le seguenti limitazioni:<br />
Se il client IM è stato avviato prima di Parental Control, il controllo della messaggistica non verrà attuato fino al<br />
riavvio del client IM.<br />
Quando si utilizzano proxy HTTP, il controllo della messaggistica non verrà attuato.<br />
La versione corrente di Parental Control assicura il controllo delle <strong>com</strong>unicazioni svolte tramite i seguenti client IM:<br />
ICQ;<br />
174
QIP<br />
Windows Live Messenger (MSN);<br />
Yahoo Messenger;<br />
GoogleTalk;<br />
mIRC;<br />
Mail.Ru Agent;<br />
Psi;<br />
Miranda;<br />
AOL Instant Messenger (AIM);<br />
Jabber.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Numerosi client IM utilizzano la connessione crittografata. Per controllare la messaggistica di tali programmi, è<br />
necessario abilitare la scansione delle connessioni crittografate (a pagina 151).<br />
Per limitare i contatti di messaggistica immediata, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Messaggistica istantanea nella sezione Messaggistica.<br />
4. Nella finestra Controlla la messaggistica istantanea visualizzata selezionare la casella Abilita controllo.<br />
5. Nelle schede Consentiti e Bloccati creare elenchi di contatti consentiti e bloccati.<br />
6. Nell'elenco a discesa Azione, selezionare l'azione predefinita per i contatti non inclusi negli elenchi.<br />
È inoltre possibile consentire o bloccare le <strong>com</strong>unicazioni con il contatto selezionato dal rapporto dettagliato<br />
sugli eventi per tale account.<br />
Per visualizzare statistiche di riepilogo, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />
per cui si desidera visualizzare il rapporto.<br />
Nella sezione Messaggistica verranno visualizzate le statistiche di messaggistica IM di riepilogo per l'account<br />
utente selezionato.<br />
Per otte<strong>ner</strong>e un rapporto dettagliato, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />
per cui si desidera visualizzare il rapporto. Fare click sul collegamento Rapporto dettagliato.<br />
3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Messaggistica istantanea nella sezione Messaggistica.<br />
175
M A N U A L E D E L L ' U T E N T E<br />
Nella finestra Messaggistica istantanea visualizzata verrà mostrato un rapporto dettagliato.<br />
È anche possibile aprire il rapporto dettagliato nella sezione Utenti facendo click sul pulsante Rapporto dettagliato.<br />
COMUNICAZIONE TRAMITE SOCIAL NETWORK<br />
Il controllo della <strong>com</strong>unicazione tramite social network consiste nel controllo dei contatti con cui è consentita la<br />
<strong>com</strong>unicazione e nella creazione di registri dei messaggi. È possibile creare elenchi di contatti consentiti e bloccati,<br />
specificare parole chiave (vedere la sezione "Ricerca per parole chiave" a pagina 177) in base alle quali verranno<br />
controllati tutti i messaggi in entrata e specificare i dati personali (vedere la sezione " Invio di informazioni riservate" a<br />
pagina 176) che non è consentito inviare.<br />
Se la messaggistica con un contatto è vietata, tutti i messaggi scambiati con tale contatto verranno bloccati. Nel rapporto<br />
vengono visualizzate informazioni sui messaggi bloccati e sulla presenza di parole chiave nei messaggi. Nel rapporto<br />
<strong>com</strong>pleto è possibile visualizzare la cronologia dei messaggi per ogni contatto.<br />
Alcuni social network, <strong>com</strong>e Twitter, utilizzano connessioni crittografate. Per esaminare il traffico di queste reti, è<br />
necessario abilitare la scansione delle connessioni crittografate (vedere pagina 151).<br />
La versione corrente di Parental Control assicura il controllo della messaggistica istantanea nei seguenti client IM:<br />
Facebook;<br />
Twitter;<br />
MySpace.<br />
Per limitare i contatti disponibili per la <strong>com</strong>unicazione tramite social network:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Social network nella sezione Messaggistica.<br />
4. Nella finestra Controlla i social network visualizzata selezionare la casella Abilita controllo.<br />
5. Nell'elenco a discesa Azione, selezionare l'azione predefinita per i contatti non inclusi negli elenchi.<br />
È inoltre possibile consentire o bloccare le <strong>com</strong>unicazioni con il contatto selezionato dal rapporto dettagliato<br />
sugli eventi per tale account.<br />
6. Chiudere la finestra di configurazione e fare click sul pulsante Rapporto dettagliato.<br />
7. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Social network nella sezione Messaggistica.<br />
Nella parte destra della finestra verrà visualizzato un elenco di contatti con cui sono stati scambiati messaggi.<br />
8. Specificare un'azione (bloccare o consentire la messaggistica) per i contatti selezionati.<br />
I contatti verranno automaticamente aggiunti all'elenco dei contatti controllati, che possono essere visualizzati<br />
nella sezione Social network della finestra Impostazioni.<br />
176
INVIO DI INFORMAZIONI RISERVATE<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È possibile bloccare l'invio di dati che contengono informazioni riservate tramite client IM, social network e durante la<br />
trasmissione di dati a siti Web. A tale scopo, è necessario creare un elenco di record che contengono dati riservati, <strong>com</strong>e<br />
indirizzi fisici e numeri di telefono.<br />
I tentativi di inviare dati contenuti nell'elenco verranno bloccati e le informazioni sui messaggi bloccati verranno<br />
visualizzate nel rapporto.<br />
Per bloccare l'invio dei dati personali:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata selezionare il <strong>com</strong>ponente Dati privati nella sezione Messaggistica.<br />
4. Nella finestra Controlla l'invio di dati personali visualizzata selezionare la casella Abilita controllo.<br />
Aggiungere il record all'elenco dei dati di cui si desidera impedire l'invio facendo click sul collegamento<br />
Aggiungi.<br />
RICERCA PER PAROLE CHIAVE<br />
È possibile controllare i messaggi degli utenti per verificare se contengono parole e <strong>com</strong>binazioni di parole specificate<br />
durante la <strong>com</strong>unicazione tramite client IM, social network e durante la trasmissione di dati a siti Web.<br />
Se alcune delle parole chiave elencate vengono rilevate nei messaggi, questo viene visualizzato in un rapporto.<br />
Se è stato disabilitato il controllo dei siti Web visitati o il controllo della messaggistica tramite client IM e social network,<br />
non vengono eseguite ricerche delle parole chiave.<br />
Per abilitare il controllo delle parole chiave nella messaggistica, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Utenti, selezionare l'account utente per cui creare una<br />
restrizione, quindi fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata, nella sezione messaggistica, selezionare il <strong>com</strong>ponente Parole chiave.<br />
4. Nella finestra Controlla l'utilizzo delle parole visualizzata selezionare la casella Abilita controllo.<br />
Aggiungere il record all'elenco delle parole chiave che vengono controllate nella messaggistica facendo click sul<br />
collegamento Aggiungi.<br />
VISUALIZZAZIONE DEI RAPPORTI SULLE ATTIVITÀ DEGLI UTENTI<br />
Per ogni account utente controllato tramite Parental Control, è possibile visualizzare statistiche di riepilogo e un rapporto<br />
dettagliato su diverse categorie di eventi controllati.<br />
Per visualizzare statistiche di riepilogo, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control.<br />
2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />
per cui si desidera visualizzare le statistiche di riepilogo.<br />
3. In questa finestra sono visualizzate statistiche di riepilogo per l'account utente selezionato.<br />
177
M A N U A L E D E L L ' U T E N T E<br />
Per otte<strong>ner</strong>e un rapporto dettagliato, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Parental Control<br />
2. Nella finestra visualizzata selezionare la sezione Rapporti e dal menu a discesa selezionare l'account utente<br />
per cui si desidera visualizzare il rapporto. Fare click sul collegamento Rapporto dettagliato.<br />
3. Nella finestra visualizzata sarà disponibile un rapporto dettagliato su tutte le categorie dell'account utente<br />
selezionato.<br />
È anche possibile aprire il rapporto dettagliato nella sezione Utenti facendo click sul pulsante Rapporto<br />
dettagliato.<br />
CRITTOGRAFIA DEI DATI<br />
Il modulo di crittografia dei dati è progettato per proteggere le informazioni personali dagli accessi non autorizzati. A tale<br />
scopo, le informazioni crittografate sono memorizzate in uno speciale contenitore.<br />
Un contenitore è un oggetto crittografato creato dall'utente con il modulo di crittografia dei dati. File e cartelle vengono<br />
spostati nel contenitore. Per accedere ai dati memorizzati nel contenitore, è necessario immettere una password. È<br />
inoltre necessario che l'applicazione <strong>Kaspersky</strong> PURE sia installata nel <strong>com</strong>puter.<br />
Per utilizzare i dati nel contenitore, è necessario decrittografarli. In questo caso, <strong>Kaspersky</strong> PURE richiede una password<br />
per l'accesso. Dopo avere immesso la password, il contenitore è visualizzato nel sistema <strong>com</strong>e un'unità virtuale<br />
rimovibile in cui è possibile copiare o spostare file e cartelle di dati.<br />
IN QUESTA SEZIONE:<br />
Creazione e connessione di un contenitore esistente ................................................................................................... 178<br />
Blocco e sblocco dell'accesso ai dati nel contenitore .................................................................................................... 179<br />
Aggiunta di file nel contenitore ...................................................................................................................................... 180<br />
Configurazione del contenitore ...................................................................................................................................... 180<br />
Creazione di un collegamento per l'accesso rapido al contenitore ................................................................................ 181<br />
CREAZIONE E CONNESSIONE DI UN CONTENITORE ESISTENTE<br />
Per memorizzare dati crittografati, è necessario creare un contenitore. È possibile creare un contenitore in un'unità locale<br />
o rimovibile.<br />
Per la creazione del contenitore è disponibile una procedura guidata. Durante la creazione di un contenitore, è<br />
necessario specificare il nome, le dimensioni, la password di accesso e il percorso del file del contenitore.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />
interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />
parte superiore della finestra.<br />
È inoltre possibile connettere un contenitore esistente se non è disponibile nel <strong>com</strong>puter in uso (ad esempio, dopo la<br />
reinstallazione del sistema operativo o se il contenitore viene copiato da un altro <strong>com</strong>puter). In questo caso, il contenitore<br />
178
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
viene visualizzato nell'elenco ma l'accesso ai dati è bloccato. Per utilizzare i dati memorizzati nel contenitore, è<br />
necessario decrittografarli (vedere la sezione "Blocco e sblocco dell'accesso ai dati nel contenitore" a pagina 179).<br />
Per creare un contenitore, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata, fare click sul pulsante Crea contenitore.<br />
3. Verrà avviata la Creazione guidata contenitore crittografato. I passaggi della procedura guidata sono descritti di<br />
seguito:<br />
a. Immettere il nome, le dimensioni e la password di accesso del contenitore nella finestra Impostazioni<br />
principali.<br />
b. Specificare il percorso del file del contenitore nella finestra Percorso.<br />
c. Selezionare la lettera di un'unità virtuale per connettere il contenitore, specificare le impostazioni avanzate,<br />
se necessario, e confermare la creazione del contenitore con le impostazioni specificate nella finestra<br />
Riepilogo.<br />
Per connettere un contenitore esistente, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata fare click sul pulsante Connetti contenitore.<br />
3. Nella finestra visualizzata specificare il percorso del file del contenitore.<br />
BLOCCO E SBLOCCO DELL'ACCESSO AI DATI NEL CONTENITORE<br />
Dopo avere creato il contenitore, l'accesso ai dati è sbloccato. Se si connette un contenitore esistente, l'accesso al<br />
contenitore è bloccato per impostazione predefinita. Per utilizzare i dati nel contenitore, è necessario decrittografarli. È<br />
possibile eseguire tale operazione tramite l'interfaccia di <strong>Kaspersky</strong> PURE o il menu di scelta rapida di Micros<strong>of</strong>t<br />
Windows.<br />
Se il contenitore è memorizzato in un supporto rimovibile, è possibile configurare lo sblocco automatico dell'accesso ai<br />
dati nel contenitore al momento della connessione dell'unità.<br />
Dopo avere sbloccato l'accesso al contenitore, questo è disponibile per tutti gli account del <strong>com</strong>puter <strong>com</strong>e un'unità<br />
rimovibile nell'elenco dei dispositivi, pertanto è consigliabile bloccare l'accesso ai dati (crittografare i dati nel contenitore)<br />
se non li si utilizza. È possibile crittografare i dati in un contenitore utilizzando l'interfaccia di <strong>Kaspersky</strong> PURE o tramite il<br />
menu di scelta rapida di Micros<strong>of</strong>t Windows.<br />
Per decrittografare i dati nel contenitore utilizzando l'interfaccia dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata fare click sul pulsante Decripta dati.<br />
3. Nella finestra visualizzata immettere le impostazioni per la decrittografia dei dati e confermare lo sblocco<br />
dell'accesso.<br />
Per decrittografare i dati tramite il menu di scelta rapida:<br />
1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida di un file o di un collegamento<br />
(vedere la sezione " Creazione di un collegamento per l'accesso rapido ad un contenitore " a pagina 181) sul<br />
desktop per l'accesso al contenitore.<br />
2. Dal menu visualizzato selezionare Decripta dati.<br />
179
M A N U A L E D E L L ' U T E N T E<br />
Per sbloccare automaticamente l'accesso ai dati nel contenitore alla connessione di un supporto:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare il contenitore per cui è stato sbloccato l'accesso, quindi fare click su<br />
Configura.<br />
3. Nella finestra visualizzata selezionare la casella Decripta alla connessione.<br />
Per decrittografare i dati tramite l'interfaccia dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare il contenitore per cui è stato sbloccato l'accesso, quindi fare click su<br />
Cripta dati.<br />
Per crittografare i dati tramite il menu di scelta rapida:<br />
1. Fare click con il pulsante destro del mouse per aprire il menu di scelta rapida di un file o di un collegamento<br />
(vedere la sezione " Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 181) sul<br />
desktop per l'accesso al contenitore o di un'unità rimovibile.<br />
2. Dal menu visualizzato selezionare Cripta dati.<br />
AGGIUNTA DI FILE NEL CONTENITORE<br />
Dopo la decrittografia dei dati (vedere la sezione " Blocco e sblocco dell'accesso ai dati nel contenitore" a pagina 179) il<br />
contenitore viene visualizzato nel sistema <strong>com</strong>e un'unità virtuale rimovibile ed è disponibile per tutti gli utenti del sistema<br />
operativo. È possibile aprire un contenitore e inserirvi file e cartelle se è necessario memorizzarli in formato crittografato.<br />
Per assicurare la protezione dei dati, è consigliabile crittografare i dati al termine delle operazioni. Una volta eseguita<br />
questa operazione, è necessario immettere una password per otte<strong>ner</strong>e l'accesso ai dati crittografati.<br />
Per aprire un contenitore tramite l'interfaccia dell'applicazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare il contenitore per cui è stato sbloccato l'accesso e fare doppio click per<br />
aprirlo.<br />
3. Inserire i dati che si desidera crittografare.<br />
Per aprire un contenitore tramite il menu di scelta rapida, eseguire le operazioni seguenti:<br />
1. Fare click con il pulsante destro del mouse per aprire il menu discelta rapida di un file o di un collegamento<br />
(vedere la sezione " Creazione di un collegamento per l'accesso rapido al contenitore" a pagina 181) sul<br />
desktop per l'accesso al contenitore.<br />
2. Scegliere Apri contenitore dal menu visualizzato.<br />
CONFIGURAZIONE DEL CONTENITORE<br />
È possibile modificare il nome e la password di accesso del contenitore.<br />
Le impostazioni possono essere modificate solo per un contenitore per cui è stato sbloccato l'accesso.<br />
Per rinominare un contenitore, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
180
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
2. Nella finestra visualizzata selezionare un contenitore e fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />
4. Nella finestra Impostazioni contenitore visualizzata specificare il nuovo nome del contenitore.<br />
Per cambiare la password per il contenitore, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare un contenitore e fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />
4. Nella finestra Impostazioni contenitore visualizzata fare click sul collegamento Cambia password.<br />
5. Nella finestra Cambia password visualizzata <strong>com</strong>pilare tutti i campi.<br />
CREAZIONE DI UN COLLEGAMENTO PER L'ACCESSO RAPIDO AL<br />
CONTENITORE<br />
Per semplificare la gestione dei dati, è possibile creare un collegamento sul desktop per accedere rapidamente al<br />
contenitore. Il collegamento può essere utilizzato per aprire il contenitore e per crittografare e decrittografare i dati<br />
indipendentemente dalla posizione effettiva del file del contenitore (se si dispone dell'accesso al file dal <strong>com</strong>puter in<br />
uso). È possibile creare un collegamento per accedere rapidamente al contenitore durante la creazione del contenitore o<br />
in qualsiasi momento dopo la creazione.<br />
Il collegamento può essere creato solo per un contenitore per cui è stato sbloccato l'accesso.<br />
Per creare un collegamento per l'accesso al contenitore, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Crittografia dei dati.<br />
2. Nella finestra visualizzata selezionare un contenitore e fare click sul pulsante Configura.<br />
3. Nella finestra visualizzata immettere la password per otte<strong>ner</strong>e l'accesso al contenitore.<br />
4. Nella finestra Impostazioni contenitore visualizzata fare click sul collegamento Crea collegamento sul<br />
desktop.<br />
181
CONTROLLO RETE DOMESTICA<br />
Le funzionalità di Controllo Rete Domestica sono progettate per consentire di controllare in remoto dalla workstation di<br />
amministrazione le installazioni di <strong>Kaspersky</strong> PURE nei <strong>com</strong>puter di una rete domestica.<br />
L'amministratore di rete può eseguire le seguenti azioni tramite Controllo Rete Domestica:<br />
analisi del livello di protezione dei <strong>com</strong>puter in rete;<br />
analisi delle minacce nell'intera rete o in singoli <strong>com</strong>puter;<br />
aggiornamento centralizzato dei database anti-virus;<br />
modifica delle impostazioni di protezione per i <strong>com</strong>puter in rete;<br />
Parental Control;<br />
backup dei dati nei <strong>com</strong>puter in rete;<br />
visualizzazione di rapporti sul funzionamento dei sottosistemi di protezione.<br />
Per avviare Controllo Rete Domestica, eseguire le operazioni seguenti:<br />
Nella parte inferiore della finestra principale di <strong>Kaspersky</strong> PURE fare click sul pulsante Controllo Rete Domestica.<br />
Al primo avvio viene eseguita automaticamente la Configurazione guidata controllo remoto (vedere la sezione<br />
"Configurazione della gestione remota" a pagina 182). In seguito sarà necessario immettere la password di<br />
amministratore.<br />
Per la gestione remota dell'applicazione nei <strong>com</strong>puter della rete, la password di amministratore per Controllo Rete<br />
Domestica deve essere identica in tutti i <strong>com</strong>puter.<br />
IN QUESTA SEZIONE:<br />
Configurazione della gestione remota ........................................................................................................................... 182<br />
Scansione della rete domestica alla ricerca di virus e vul<strong>ner</strong>abilità ............................................................................... 183<br />
Aggiornamento remoto dei database nei <strong>com</strong>puter della rete ....................................................................................... 183<br />
Abilitazione o disabilitazione dei <strong>com</strong>ponenti di protezione nei <strong>com</strong>puter della rete ..................................................... 184<br />
Gestione remota di Parental Control ............................................................................................................................. 185<br />
Esecuzione di attività di backup nei <strong>com</strong>puter della rete ............................................................................................... 185<br />
Gestione remota delle licenze nei <strong>com</strong>puter della rete .................................................................................................. 186<br />
CONFIGURAZIONE DELLA GESTIONE REMOTA<br />
Il controllo remoto viene configurato tramite la procedura guidata. Al primo avvio di Controllo Rete Domestica, viene<br />
avviata automaticamente la Configurazione guidata. Successivamente, è possibile avviare la Configurazione guidata<br />
manualmente.<br />
182
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine delle operazioni, utilizzare il pulsante Fine. Per<br />
interrompere la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
È anche possibile spostarsi tra i passaggi della procedura guidata <strong>com</strong>pletati utilizzando i pulsanti di spostamento nella<br />
parte superiore della finestra.<br />
Per configurare Controllo Rete Domestica, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Fare click sul collegamento Impostazioni nella parte superiore della finestra visualizzata per eseguire la<br />
Configurazione guidata Controllo Rete Domestica. I passaggi della procedura guidata sono descritti di seguito:<br />
a. Immettere o impostare la password di amministratore nella finestra Protezione tramite password.<br />
b. Selezionare i <strong>com</strong>puter per il controllo remoto nella finestra Ricerca di <strong>com</strong>puter.<br />
c. Selezionare la modalità di aggiornamento per i database anti-virus nella finestra Metodo di<br />
aggiornamento.<br />
d. Confermare le impostazioni selezionate nella finestra Riepilogo.<br />
SCANSIONE DELLA RETE DOMESTICA ALLA RICERCA DI VIRUS E<br />
VULNERABILITÀ<br />
Utilizzando Controllo Rete Domestica, è possibile eseguire in remoto un'attività di scansione anti-virus per l'intera rete o<br />
per un singolo <strong>com</strong>puter.<br />
Per eseguire una scansione anti-virus dell'intera rete, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella finestra visualizzata fare click sul collegamento Esegui scansione anti-virus nella sezione Azioni per la<br />
rete nella parte superiore della finestra.<br />
3. Nella finestra Avvio di gruppo della scansione visualizzata selezionare il tipo di scansione e i <strong>com</strong>puter da<br />
esaminare.<br />
Per eseguire una scansione alla ricerca di virus o vul<strong>ner</strong>abilità in un singolo <strong>com</strong>puter, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Scansione.<br />
3. Nella parte destra della finestra selezionare l'attività di scansione desiderata.<br />
AGGIORNAMENTO REMOTO DEI DATABASE NEI COMPUTER DELLA<br />
RETE<br />
Utilizzando Controllo Rete Domestica, è possibile gestire in remoto l'aggiornamento di <strong>Kaspersky</strong> PURE nei <strong>com</strong>puter in<br />
rete.<br />
È possibile selezionare una delle modalità di aggiornamento seguenti:<br />
183
M A N U A L E D E L L ' U T E N T E<br />
Aggiornamento indipendente dei database nei <strong>com</strong>puter.<br />
Download degli aggiornamenti dal <strong>com</strong>puter selezionato della rete. In questo caso, uno dei <strong>com</strong>puter della rete<br />
deve essere selezionato <strong>com</strong>e server degli aggiornamenti. Gli altri <strong>com</strong>puter scaricano gli aggiornamenti da<br />
questo server.<br />
Per modificare la modalità di aggiornamento per i <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella finestra visualizzata, fare click sul collegamento Impostazioni nella parte superiore della finestra.<br />
3. Nella Configurazione guidata Controllo Rete Domestica visualizzata procedere fino al passaggio Metodo di<br />
aggiornamento, quindi selezionare la modalità di aggiornamento desiderata.<br />
Per selezionare un <strong>com</strong>puter <strong>com</strong>e server degli aggiornamenti, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter, quindi passare alla sezione<br />
Aggiornamento.<br />
3. Fare click sul pulsante Seleziona <strong>com</strong>e server degli aggiornamenti.<br />
È possibile eseguire in remoto un'attività di aggiornamento per l'intera rete o per un singolo <strong>com</strong>puter.<br />
Per eseguire l'aggiornamento su tutti i <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata fare click sul collegamento Esegui aggiornamento nel menu<br />
Azioni per la rete.<br />
3. Nella finestra Avvio di gruppo dell'aggiornamento visualizzata selezionare i <strong>com</strong>puter in cui si desidera<br />
scaricare gli aggiornamenti.<br />
Per eseguire l'aggiornamento in un singolo <strong>com</strong>puter, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul. pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter, quindi passare alla sezione<br />
Aggiornamento.<br />
3. Nella parte destra della finestra, fare click sul pulsante Esegui aggiornamento.<br />
ABILITAZIONE O DISABILITAZIONE DEI COMPONENTI DI PROTEZIONE<br />
NEI COMPUTER DELLA RETE<br />
Utilizzando Controllo Rete Domestica, è possibile attivare e disattivare in remoto i vari <strong>com</strong>ponenti di protezione nei<br />
<strong>com</strong>puter della rete.<br />
Per attivare o disattivare in remoto un <strong>com</strong>ponente di protezione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
184
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
2. Nella finestra visualizzata selezionare il <strong>com</strong>puter per cui si desidera gestire la protezione, quindi passare alla<br />
sezione Informazioni.<br />
3. Nella parte destra della finestra selezionare Componenti della protezione.<br />
4. Nella finestra Componenti della protezione visualizzata abilitare o disabilitare il <strong>com</strong>ponente di protezione<br />
desiderato facendo click sull'icona di stato a destra del nome del <strong>com</strong>ponente.<br />
GESTIONE REMOTA DI PARENTAL CONTROL<br />
Utilizzando Controllo Rete Domestica, è possibile impostare in remoto restrizioni e visualizzare statistiche sugli eventi<br />
correlati alle attività degli utenti nei <strong>com</strong>puter della rete e su Internet.<br />
Per configurare Parental Control in remoto, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Parental<br />
Control.<br />
3. Nella parte destra della finestra selezionare un account, quindi fare click sul pulsante Configura.<br />
Per visualizzare le statistiche, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Parental<br />
Control.<br />
3. Nella parte destra della finestra selezionare un account, quindi fare click sul pulsante Rapporto dettagliato.<br />
ESECUZIONE DI ATTIVITÀ DI BACKUP NEI COMPUTER DELLA RETE<br />
Utilizzando Controllo Rete Domestica, è possibile eseguire in remoto attività di backup nei <strong>com</strong>puter della rete, nonché<br />
visualizzare il rapporto sulle attività di backup e ripristino dei dati eseguite.<br />
Per eseguire il backup di oggetti in remoto, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Backup e<br />
ripristino.<br />
3. Nella parte destra della finestra selezionare un'attività di backup, quindi fare click sul pulsante Esegui.<br />
È possibile sospendere o interrompere l'esecuzione dell'attività utilizzando i pulsanti corrispondenti nella parte<br />
superiore della finestra.<br />
Per otte<strong>ner</strong>e un rapporto sull'esecuzione delle attività di backup e ripristino dei dati, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella parte superiore della finestra visualizzata selezionare un <strong>com</strong>puter e passare alla sezione Backup e<br />
ripristino.<br />
3. Fare click sul pulsante Visualizza rapporto nella parte superiore della finestra.<br />
185
M A N U A L E D E L L ' U T E N T E<br />
4. Nella finestra Rapporto visualizzata specificare le impostazioni di visualizzazione degli eventi.<br />
GESTIONE REMOTA DELLE LICENZE NEI COMPUTER DELLA RETE<br />
Utilizzando Controllo Rete Domestica, è possibile controllare in remoto lo stato della licenza nei <strong>com</strong>puter della rete,<br />
rinnovare la licenza o attivare l'applicazione utilizzando una nuova licenza.<br />
Per gestire la licenza in un <strong>com</strong>puter della rete, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Controllo Rete Domestica nella parte<br />
inferiore della finestra.<br />
2. Nella finestra visualizzata selezionare il <strong>com</strong>puter per cui si desidera visualizzare l'elenco dei problemi, quindi<br />
passare alla sezione Informazioni.<br />
3. Nella parte destra della finestra visualizzata selezionare Gestione delle licenze.<br />
4. Nella finestra Gestione delle licenze visualizzata eseguire le operazioni desiderate.<br />
PASSWORD MANAGER<br />
Password Manager archivia e protegge tutti i dati personali, quali password, nomi utente, account di sistemi di<br />
messaggistica immediata, contatti, numeri di telefono e così via. Password Manager associa password e account alle<br />
applicazioni di Micros<strong>of</strong>t Windows e alle pagine Web in cui vengono utilizzati. Tutte le informazioni vengono archiviate in<br />
forma crittografata nel database delle password, il cui accesso è protetto da una password master. Queste informazioni<br />
sono disponibili solo se il database delle password è sbloccato. All'apertura di una pagina Web o all'avvio di<br />
un'applicazione, Password Manager immette automaticamente la password, il nome utente e altri dati personali. In tal<br />
modo non è necessario ricordare tutte le password, ma è sufficiente ricordarne una sola.<br />
Per impostazioni predefinita, Password Manager viene avviato insieme al <strong>com</strong>puter. Poiché questo <strong>com</strong>ponente è<br />
incorporato nell'applicazione, i dati personali possono essere gestiti direttamente nella finestra dell'applicazione.<br />
Password Manager controlla le azioni delle applicazioni con password e previene l'intercettazione e il furto di dati<br />
personali. Questo <strong>com</strong>ponente controlla le applicazioni che utilizzano password o le richiedono ad altre applicazioni<br />
prima di chiedere all'utente di consentire o negare un'azione sospetta.<br />
Password Manager può inoltre:<br />
salvare e utilizzare le password (vedere pagina 196);<br />
trovare account, password, nomi utente e altre informazioni personali nel database delle password (vedere<br />
pagina 196);<br />
ge<strong>ner</strong>are password sicure (vedere pagina 213) durante la registrazione di nuovi account;<br />
salvare tutte le password in dispositivi rimovibili (vedere pagina 214);<br />
ripristinare il database delle password da una copia di backup (vedere pagina 199);<br />
proteggere le password dall'accesso non autorizzato (vedere pagina 187).<br />
Per aprire Password Manager dalla finestra principale di <strong>Kaspersky</strong> PURE:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
186
Per aprire Password Manager dal menu di scelta rapida:<br />
selezionare Password Manager dal menu di scelta rapida di Password Manager.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È inoltre possibile avviare Password Manager facendo doppio click (vedere pagina 212) sull'icona di Password Manager<br />
nell'area di notifica della barra delle applicazioni.<br />
IN QUESTA SEZIONE:<br />
Gestione del database delle password.......................................................................................................................... 187<br />
Configurazione delle impostazioni dell'applicazione ...................................................................................................... 200<br />
Creazione di password <strong>com</strong>plesse ................................................................................................................................ 213<br />
Utilizzo della versione portatile di Password Manager .................................................................................................. 214<br />
GESTIONE DEL DATABASE DELLE PASSWORD<br />
Nel database delle password sono memorizzati tutti gli account per le applicazioni e le pagine Web con uno o più nomi<br />
utente, oltre che identità (schede contenenti, ad esempio, dettagli sui contatti, numeri di telefono, numeri di sistemi di<br />
messaggistica immediata e così via).<br />
È possibile utilizzare il database delle password se è sbloccato (vedere pagina 187). Prima di immettere modifiche nel<br />
database delle password, è consigliabile configurare il Backup del database delle password (vedere pagina 206). Se tali<br />
dati vengono accidentalmente modificati o eliminati, utilizzare il Ripristino del database delle password (vedere pagina<br />
199).<br />
È possibile eseguire le operazioni seguenti:<br />
aggiunta (vedere pagina 188), modifica, eliminazione (vedere pagina 197) di dati personali;<br />
importazione / esportazione (vedere pagina 197), ripristino (vedere pagina 199) del database delle password.<br />
IN QUESTA SEZIONE:<br />
Accesso al database delle password ............................................................................................................................ 187<br />
Aggiunta di dati personali .............................................................................................................................................. 188<br />
Utilizzo di dati personali................................................................................................................................................. 196<br />
Ricerca di password ...................................................................................................................................................... 196<br />
Eliminazione di dati personali ........................................................................................................................................ 197<br />
Importazione o esportazione dei dati ............................................................................................................................ 197<br />
Backup e ripristino del database delle password .......................................................................................................... 199<br />
ACCESSO AL DATABASE DELLE PASSWORD<br />
Per accedere al database delle password, selezionare uno dei metodi di autorizzazione:<br />
187
M A N U A L E D E L L ' U T E N T E<br />
Protezione della password master. La password master viene utilizzata per accedere al database delle<br />
password.<br />
Dispositivo USB. Per accedere al database delle password, connettere un dispositivo USB al <strong>com</strong>puter.<br />
Quando il dispositivo USB è disabilitato, il database delle password viene bloccato automaticamente.<br />
Dispositivo Bluetooth. Per accedere al database delle password, connettere un dispositivo Bluetooth al<br />
<strong>com</strong>puter. Quando il dispositivo Bluetooth è disabilitato, il database delle password viene bloccato<br />
automaticamente.<br />
Nessuna autorizzazione. L'accesso al database delle password non è protetto.<br />
Per impostazione predefinita, la protezione viene attivata dalla password master, pertanto è sufficiente ricordare una sola<br />
password.<br />
La password master è lo strumento di base per la protezione dei dati personali. Se è stato selezionato il metodo di<br />
autorizzazione con un dispositivo e quest'ultimo è divenuto inutilizzabile o è andato perso, sarà possibile accedere ai dati<br />
personali utilizzando la password master.<br />
Per impostazione predefinita, Password Manager blocca il database delle password quando l'applicazione viene avviata<br />
e dopo un tempo specificato di inutilizzo del <strong>com</strong>puter (vedere pagina 207). L'applicazione può essere utilizzata solo se il<br />
database delle password è sbloccato.<br />
È inoltre possibile sbloccare/bloccare il database delle password in uno dei modi seguenti:<br />
nella finestra Password Manager (vedere pagina 47);<br />
utilizzando un dispositivo USB o Bluetooth - solo per autorizzazioni tramite dispositivo USB o Bluetooth;<br />
facendo doppio click sull'icona dell'applicazione (vedere pagina 212) - l'azione doppio click in questo caso<br />
richiede una configurazione aggiuntiva;<br />
dal menu di scelta rapida di Password Manager (vedere pagina 48);<br />
utilizzando la <strong>com</strong>binazione di tasti CTRL+ALT+L (vedere pagina 204).<br />
Per immettere la password master, utilizzare una tastiera virtuale che consente l'immissione delle password senza<br />
premere i tasti della tastiera.<br />
Per bloccare il database delle password dal menu di scelta rapida dell'applicazione, eseguire le operazioni seguenti:<br />
1. Fare click con il pulsante destro del mouse sull'icona di Password Manager nell'area di notifica della barra delle<br />
applicazioni.<br />
2. Nel menu visualizzato, selezionare la voce Blocca.<br />
Per sbloccare il database delle password dal menu di scelta rapida, eseguire le operazioni seguenti:<br />
1. Fare click con il pulsante destro del mouse sull'icona di Password Manager nell'area di notifica della barra delle<br />
applicazioni.<br />
2. Nel menu visualizzato, selezionare Sblocca.<br />
3. Immettere la password master nella finestra visualizzata.<br />
AGGIUNTA DI DATI PERSONALI<br />
È possibile aggiungere dati personali se il database delle password non è bloccato (vedere pagina 187). Quando si avvia<br />
un'applicazione o una pagina Web, un nuovo account viene riconosciuto automaticamente se non è stato individuato nel<br />
database delle password. In seguito all'autorizzazione nell'applicazione o nella pagina Web, Password Manager può<br />
aggiungere i dati personali al database delle password.<br />
188
Nel database delle password sono disponibili i seguenti tipi di dati personali:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Account. Combinazione di nome utente e password per l'autorizzazione in una pagina Web o un programma.<br />
Gruppi di account. Utilizzati per organizzare gli account nel database delle password.<br />
Nome utente. Per impostazione predefinita, Password Manager <strong>of</strong>fre la possibilità di creare un account con un<br />
solo nome utente. Un ulteriore nome utente viene utilizzato quando le applicazioni o le pagine Web consentono<br />
la creazione di diversi nomi utente per l'accesso alle risorse.<br />
Identità. Utilizzata per memorizzare dati <strong>com</strong>e sesso, data di nascita, informazioni di contatto, numeri di<br />
telefono, luogo di lavoro, numeri di sistemi di messaggistica istantanea, indirizzi di homepage e così via. Per<br />
separare le informazioni personali e lavorative, è possibile creare diverse identità.<br />
Memo protetto. Utilizzato per memorizzare qualsiasi informazione.<br />
A C C O U N T .<br />
Password Manager riconosce automaticamente un nuovo account se questo non viene individuato nel database delle<br />
password. Dopo l'autorizzazione nell'applicazione o nella pagina Web, Password Manager <strong>of</strong>fre la possibilità di salvare i<br />
dati nel database delle password. È anche possibile aggiungere manualmente un nuovo account al database delle<br />
password.<br />
Un account contiene i seguenti dati:<br />
tipo di account (account di applicazione o account Internet);<br />
uno o più nomi utente;<br />
password;<br />
percorso dell'applicazione o indirizzo Internet della pagina Web (a seconda del tipo di account);<br />
impostazioni che definiscono le relazioni tra l'account e l'oggetto;<br />
impostazioni per l'attivazione dell'account;<br />
<strong>com</strong>menti;<br />
impostazioni per la <strong>com</strong>pilazione di ulteriori campi della pagina Web.<br />
Password Manager consente di utilizzare uno o più account per l'autorizzazione nel programma o nel sito Web.<br />
In base al percorso dell'applicazione o all'indirizzo Internet della pagina Web, Password Manager consente di specificare<br />
un ambito per ciascun account.<br />
È possibile aggiungere un account in diversi modi:<br />
facendo click sul pulsante Titolo – a tale scopo, è necessario selezionare Aggiungi account nel menu del<br />
pulsante Titolo;<br />
dal menu di scelta rapida di Password Manager – a tale scopo, è necessario selezionare Aggiungi account nel<br />
menu di scelta rapida di Password Manager;<br />
dalla finestra principale di Password Manager.<br />
Per aggiungere un nuovo account dalla finestra principale:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
189
M A N U A L E D E L L ' U T E N T E<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte superiore della finestra visualizzata fare click sul pulsante Aggiungi, quindi selezionare Aggiungi<br />
account.<br />
5. Nella procedura guidata per la creazione dell'account visualizzata selezionare il tipo di account (account Web,<br />
account di applicazione o modalità avanzata), quindi fare click su Avanti.<br />
Se è stato selezionato un account Internet o un account di applicazione, specificare il sito Web o<br />
l'applicazione per cui verrà utilizzato l'account, quindi fare click su Avanti.<br />
Se è stata selezionata la modalità avanzata, nella scheda Collegamenti specificare il percorso<br />
dell'applicazione o l'indirizzo della pagina Web e configurare le impostazioni per l'utilizzo dell'account.<br />
6. Nella parte superiore del campo Nome account immettere o modificare il nome del nuovo account.<br />
7. Nella scheda Informazioni di accesso immettere il nome utente e la password.<br />
Il nome utente può essere formato da una o più parole. Per specificare parole chiave (vedere pagina 190) per il<br />
nome utente, fare click su .<br />
Per copiare un nome utente o una password negli Appunti, fare click sul pulsante .<br />
Per copiare un nome utente da un altro account, fare click sul collegamento Usa nome di accesso condiviso<br />
di un altro account.<br />
Per creare automaticamente una password, fare click sul collegamento Ge<strong>ner</strong>a password (vedere pagina 213).<br />
8. Nella scheda Modifica manuale modulo modificare le impostazioni per la <strong>com</strong>pilazione di altri campi della<br />
pagina Web, se necessario.<br />
9. Se necessario, nella scheda Commenti immettere un testo descrittivo per l'account. Per visualizzare i<br />
<strong>com</strong>menti in una notifica dopo l'attivazione dell'account, selezionare la casella Mostra <strong>com</strong>menti nella<br />
notifica.<br />
RICERCA PER PAROLE CHIAVE<br />
Per cercare velocemente i dati personali nel database delle password, è possibile utilizzare parole chiave. Le parole<br />
chiave vengono ge<strong>ner</strong>ate per ogni nome utente. È consigliabile assegnare parole chiave quando si aggiunge un account<br />
(vedere pagina 189) o un nome utente (vedere pagina 194).<br />
Per specificare parole chiave per un nome utente, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un utente nell'elenco Password, quindi fare click sul pulsante Modifica nella parte superiore della<br />
finestra.<br />
5. Nella finestra visualizzata fare click su accanto al campo Nome di accesso e <strong>com</strong>pilare il campo<br />
Descrizione.<br />
Se è stato selezionato un account con un unico nome utente, nella scheda Informazioni di accesso della<br />
finestra Account con singolo nome di accesso, fare click su .<br />
AGGIUNTA DEL PERCORSO DI UN PROGRAMMA O DI UNA PAGINA WEB<br />
Per connettere un account a un'applicazione o una pagina Web, è necessario creare un collegamento. Per una pagina<br />
Web, il collegamento è un indirizzo Web. Per un'applicazione, il collegamento è il percorso del file eseguibile<br />
190
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
dell'applicazione nel <strong>com</strong>puter. Senza questa informazione non sarà possibile associare l'account all'applicazione o alla<br />
pagina Web.<br />
È possibile associare l'account a un programma o una pagina Web nei seguenti modi:<br />
facendo click sul collegamento nell'elenco dei siti Web visitati del browser o nell'elenco delle applicazioni nel<br />
<strong>com</strong>puter;<br />
specificando manualmente il percorso dell'applicazione o della pagina Web;<br />
utilizzando il puntatore di Password Manager.<br />
Per controllare il percorso immesso, avviare l'applicazione o la pagina Web facendo click su .<br />
Per selezionare un collegamento dall'elenco, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi account.<br />
5. Nella finestra visualizzata, nel campo Collegamento della scheda Collegamenti, fare click su .<br />
6. Nella finestra visualizzata, nel campo Collegamento, immettere il percorso dell'applicazione o della pagina<br />
Web.<br />
Per specificare una pagina Web dall'elenco di pagine Web memorizzate (Preferiti), nell'elenco Segnalibri fare<br />
click sul collegamento Copia collegamento da Preferiti. Per copiare il percorso della pagina Web dalla finestra<br />
del browser, fare click sul collegamento Usa il percorso dell'applicazione collegata.<br />
Per creare un collegamento a un'applicazione, nel campo Collegamento fare click sul pulsante e<br />
specificare il percorso del file eseguibile dell'applicazione.<br />
Per specificare manualmente il percorso del programma o della pagina Web, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi account.<br />
5. Nella finestra visualizzata, nel campo Collegamento della scheda Collegamenti, immettere il percorso del<br />
programma o l'indirizzo della pagina Web. L'indirizzo della pagina Web deve iniziare con http://www.<br />
Per immettere il percorso del programma o della pagina Web utilizzando il puntatore di Password Manager,<br />
eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi account.<br />
191
M A N U A L E D E L L ' U T E N T E<br />
5. Nella finestra visualizzata, nel campo Collegamento della scheda Collegamenti, immettere il percorso del<br />
programma o della pagina Web spostando il puntatore di Password Manager sulla finestra del programma o del<br />
browser.<br />
SELEZIONARE UN METODO PER ASSOCIARE L'ACCOUNT<br />
Per determinare i dati dell'account da immettere automaticamente a ogni avvio dell'applicazione o della pagina Web,<br />
Password Manager utilizza il percorso dell'applicazione o l'indirizzo Internet della pagina Web.<br />
Dal momento che Password Manager consente di utilizzare diversi account per un'applicazione o un sito Web, è<br />
necessario specificare un ambito per ogni account.<br />
In base al percorso dell'applicazione o all'indirizzo Internet della pagina Web, Password Manager consente di creare un<br />
ambito per qualsiasi account. L'ambito può essere configurato durante la creazione dell'account (vedere pagina 189). È<br />
possibile modificare le impostazioni in un secondo momento.<br />
La modalità di utilizzo degli account varia a seconda dell'oggetto (applicazione o sito Web).<br />
Per le applicazioni sono disponibili le seguenti opzioni:<br />
Utilizzo dell'account per l'applicazione. L'account verrà utilizzato per tutte le finestre di dialogo dell'applicazione<br />
che dispongono di campi per l'immissione di dati personali.<br />
Riconoscimento in base all'intestazione della finestra. L'account verrà utilizzato solo per la finestra<br />
dell'applicazione specificata.<br />
Ad esempio, una singola applicazione può utilizzare più account. Per differenti account, solo le intestazioni delle<br />
finestre varieranno all'interno di una singola applicazione. I dati per l'account verranno immessi<br />
automaticamente da Password Manager in base all'intestazione della finestra dell'applicazione.<br />
Per l'utilizzo di un account per le pagine Web sono disponibili le seguenti opzioni:<br />
Solo per la pagina Web specificata. Password Manager aggiunge automaticamente il nome utente e la<br />
password solo nei campi di identificazione della pagina Web specificata.<br />
Ad esempio, se l'account è associato a una pagina Web all'indirizzo http://www.sito-web.<strong>com</strong>/login.html, non<br />
sarà valido per altri siti Web, <strong>com</strong>e ad esempio http://www.sito-web.<strong>com</strong>/pointer.php.<br />
Per i siti Web di una directory. Password Manager aggiunge automaticamente il nome utente e la password nei<br />
campi di identificazione di tutte le pagine Web nella cartella più recente.<br />
Se ad esempio è stato immesso l'indirizzo del sito Web http://www.sito-web.<strong>com</strong>/cgi-bin/login.html, l'account<br />
verrà utilizzato per le pagine Web nella cartella cgi-bin.<br />
Per il sito Web: . L'account viene utilizzato per qualsiasi pagina<br />
Web nel dominio (dominio di terzo livello e inferiore).<br />
Ad esempio, Password Manager aggiunge automaticamente i dati relativi all'identità per i siti Web<br />
http://www.dominio1.dominio2.sito-web.<strong>com</strong>/login.html o http://www.dominio1.dominio2.sitoweb.<strong>com</strong>/pointer.php.<br />
Tuttavia, l'account non verrà utilizzato per le pagine Web con indirizzi con differenti<br />
domini di quarto livello: http://www.dominio3.dominio2.sito-web.<strong>com</strong>/pointer.php o<br />
http://www.dominio4.dominio2.sito-web.<strong>com</strong>/pointer.php.<br />
Per il sito Web: . L'account verrà utilizzato per tutte le pagine Web con campi per<br />
l'immissione di nomi utente e password.<br />
Ad esempio, Password Manager aggiunge automaticamente schede di identità per le pagine Web:<br />
http://www.dominio1.dominio2.sito-web.<strong>com</strong>/login.html, http://www.dominio2.dominio2.sitoweb.<strong>com</strong>/pointer.php,<br />
http://www.dominio3.dominio2.sito-web.<strong>com</strong>/pointer.php o<br />
http://www.dominio4.dominio2.sito-web.<strong>com</strong>/pointer.php.<br />
Per impostare parametri per l'utilizzo di un account, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
192
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un account dall'elenco Password, quindi fare click sul pulsante Modifica.<br />
5. Nella finestra visualizzata, nella scheda Collegamenti, selezionare una delle opzioni per l'utilizzo dell'account.<br />
ATTIVAZIONE AUTOMATICA DELL'ACCOUNT<br />
Per impostazione predefinita, l'attivazione automatica dell'account è abilitata. Password Manager immette solo il nome<br />
utente e la password nei campi di identificazione. È possibile impostare ulteriori parametri di attivazione dell'account<br />
(vedere pagina 189).<br />
Per la pagina Web viene inoltre specificato un intervallo di indirizzi Web per cui viene utilizzata l'attivazione automatica.<br />
Per l'attivazione dell'account sono disponibili le seguenti opzioni:<br />
Per la pagina Web selezionata. L'account viene attivato solo per la pagina Web specificata.<br />
Per il sito Web. L'account viene attivato per tutte le pagine Web del sito Web.<br />
Per impostare l'attivazione automatica dell'account, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un account dall'elenco Password, quindi fare click sul pulsante Modifica.<br />
5. Nella finestra visualizzata, nella scheda Collegamenti, selezionare la casella Attiva automaticamente<br />
l'account dopo il caricamento.<br />
Specificare inoltre uno dei metodi per l'attivazione dell'account per la pagina Web.<br />
COMPILAZIONE DI CAMPI AGGIUNTIVI<br />
Durante l'autorizzazione in un sito Web, spesso sono necessari altri dati oltre alla password e al nome utente. Password<br />
Manager può <strong>com</strong>pilare automaticamente i campi aggiuntivi. È possibile impostare opzioni per la <strong>com</strong>pilazione<br />
automatica dei campi aggiuntivi per l'account.<br />
Le opzioni per i campi aggiuntivi possono essere impostate se è specificato il percorso dell'applicazione o l'indirizzo del<br />
sito Web.<br />
Per impostare le opzioni per i campi, Password Manager carica temporaneamente il sito Web e analizza tutti i campi e i<br />
pulsanti. Campi e pulsanti vengono uniti in gruppi per ogni pagina Web.<br />
Password Manager salva temporaneamente file e immagini nel <strong>com</strong>puter dalla pagina Web caricata.<br />
Per impostare le opzioni per i campi aggiuntivi, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un account dall'elenco Password, quindi fare click sul pulsante Modifica.<br />
193
M A N U A L E D E L L ' U T E N T E<br />
5. Nella finestra visualizzata, nella scheda Modifica manuale modulo, fare click sul collegamento Modifica<br />
campi modulo.<br />
6. Nella parte superiore della finestra Modifica manuale modulo selezionare la casella accanto al campo o al<br />
pulsante desiderato.<br />
7. Fare doppio click per attivare il campo nella colonna Valore per il campo o il pulsante selezionato e impostare i<br />
valori del campo.<br />
CREAZIONE DI UN GRUPPO DI ACCOUNT<br />
L'utilizzo di gruppi di account aiuta a organizzare le informazioni nel database delle password. Un gruppo è formato da<br />
una cartella e dagli account aggiunti ad essa.<br />
I gruppi creati più di recente sono visualizzati nel menu di scelta rapida di Password Manager, inAccount .<br />
Per creare un gruppo di account, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte superiore della finestra fare click sul pulsante Aggiungi, quindi selezionare Aggiungi gruppo.<br />
5. Immettere il nome del nuovo gruppo.<br />
6. Aggiungere account dall'elenco Password trascinandole nella cartella creata.<br />
N O M E U T E N T E .<br />
Spesso si utilizzano diversi nomi utente per particolari applicazioni o siti Web. Password Manager consente di salvare<br />
più nomi utente per un solo account. Password Manager riconosce automaticamente un nome utente quando viene<br />
utilizzato per la prima volta e <strong>of</strong>fre la possibilità di aggiungerlo a un account per un'applicazione o un sito Web. È<br />
possibile aggiungere manualmente un nuovo nome utente per un account, quindi modificarlo. È inoltre possibile<br />
utilizzare lo stesso nome utente per differenti account.<br />
È possibile aggiungere un nuovo nome utente per un account nei seguenti modi:<br />
Facendo click sul pulsante Titolo. A tale scopo, nel menu del pulsante Titolo selezionare Aggiungi account.<br />
Dalla finestra principale dell'applicazione.<br />
Per aggiungere un nome utente per un account, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un account dall'elenco Password, fare click sul pulsante Aggiungi, quindi selezionare Aggiungi<br />
account.<br />
5. Nella finestra visualizzata immettere il nome utente e la password. Il nome utente può essere formato da una o<br />
più parole. Per specificare parole chiave per un nome utente, fare click su e quindi <strong>com</strong>pilare il campo<br />
Descrizione.<br />
Per copiare un nome utente o una password negli Appunti, fare click su . Per creare automaticamente una<br />
password, fare click sul collegamento Ge<strong>ner</strong>a password (vedere pagina 213).<br />
194
I D E N T I T À<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Per copiare un nome utente da un altro account, fare click sul collegamento Usa nome di accesso condiviso<br />
di un altro account.<br />
Oltre al nome utente e alla password, altri dati personali vengono spesso utilizzati per la registrazione ai siti Web, ad<br />
esempio nome e cognome, anno di nascita, sesso, indirizzo e-mail, numero di telefono, paese di residenza e così via.<br />
Password Manager può memorizzare tutti questi dati in un database delle password crittografato in forma di identità.<br />
Durante la registrazione in un nuovo sito Web, Password Manager <strong>com</strong>pilerà il modulo di registrazione utilizzando i dati<br />
di un'identità selezionata. Per salvare le informazioni personali e pr<strong>of</strong>essionali separatamente, è possibile utilizzare<br />
diverse identità. È possibile modificare i parametri delle identità in un secondo momento.<br />
Per creare un'identità, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Fare click sul pulsante Aggiungi identità nella parte superiore della finestra.<br />
5. Nella finestra visualizzata, nel campo Nome, immettere il nome dell'identità.<br />
6. Immettere i valori per i campi desiderati e attivarli facendo doppio click nella colonna Valore.<br />
M E M O P R O T E T T O<br />
I memo protetti sono progettati per memorizzare informazioni di testo in formato crittografato (ad esempio, dati su<br />
passaporti, dati sui conti bancari e così via) e per consentire di accedere rapidamente ai dati salvati. Password Manager<br />
include un set di editor di testo standard per facilitare la modifica del testo dei memo protetti. Per la creazione di un<br />
memo protetto, è possibile utilizzare modelli con un set di tipi di dati standard (vedere pagina 210).<br />
È possibile modificare le impostazioni dei memo protetti in un secondo momento.<br />
Per creare un memo protetto da zero, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Fare click sul pulsante Aggiungi -> Aggiungi memo protetto nella parte superiore della finestra.<br />
5. Nella finestra visualizzata, nel campo Nome, immettere il nome del memo protetto.<br />
6. Immettere le informazioni desiderate nell'editor di testo.<br />
Per creare un memo protetto in base a un modello, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Fare click sul pulsante Aggiungi -> Aggiungi memo protetto nella parte superiore della finestra.<br />
5. Nella finestra visualizzata, nel campo Nome, immettere il nome del memo protetto.<br />
6. Nella parte inferiore della finestra fare click sul pulsante Seleziona modello, quindi selezionare il modello<br />
desiderato.<br />
195
M A N U A L E D E L L ' U T E N T E<br />
7. Compilare i dati richiesti e formattare il testo, se necessario.<br />
Per visualizzare il memo protetto:<br />
Aprire il menu di scelta rapida di Password Manager, quindi selezionare Memo protetti <br />
.<br />
UTILIZZO DI DATI PERSONALI<br />
Password Manager associa gli account alle applicazioni/pagine Web in cui vengono utilizzati. Il database delle password<br />
cerca automaticamente gli account associati all'avvio delle applicazioni/pagine Web. Se viene trovato un account, i dati<br />
personali vengono immessi automaticamente. Se nel database delle password non viene trovato alcun account<br />
associato, Password Manager suggerisce automaticamente l'aggiunta di un account al database delle password (vedere<br />
pagina 189).<br />
Alcune applicazioni/siti Web possono utilizzare più nomi utente. Password Manager consente di salvare più nomi utente<br />
per lo stesso account. Se durante l'autorizzazione viene utilizzato un nuovo nome utente, Password Manager ne<br />
suggerirà l'aggiunta all'account (vedere pagina 194) dell'applicazione/pagina Web aperta. Quando l'applicazione/pagina<br />
Web viene aperta di nuovo, accanto ai campi di input dei dati personali verrà visualizzata una finestra con l'elenco dei<br />
nomi utente correlati all'account.<br />
Oltre al nome utente e alla password, altri dati personali vengono spesso utilizzati nel sito Web per la registrazione. Tra<br />
questi vi sono, ad esempio, nome <strong>com</strong>pleto, sesso, paese, città, numero di telefono, indirizzo di posta elettronica e così<br />
via. Password Manager può archiviare tali dati in un database delle password crittografato sotto forma di identità. Per<br />
separare le informazioni private da quelle aziendali, è possibile creare più identità (vedere pagina 195). Quando si<br />
esegue la registrazione al programma/sito Web, Password Manager utilizzerà automaticamente la scheda selezionata<br />
per <strong>com</strong>pilare il modulo di registrazione. L'utilizzo delle identità velocizza la <strong>com</strong>pilazione di moduli di registrazione<br />
identici.<br />
Durante l'autorizzazione nell'applicazione/pagina Web, Password Manager immette automaticamente i dati personali<br />
solo se il database delle password è sbloccato.<br />
Un account può essere utilizzato nei modi seguenti:<br />
Avviare l'applicazione/pagina Web. Il modulo di autorizzazione verrà <strong>com</strong>pilato automaticamente utilizzando i<br />
dati dell'account.<br />
Utilizzare il puntatore di Password Manager. A tale scopo, spostare il cursore del mouse sull'icona<br />
dell'applicazione nell'area di notifica della barra delle applicazioni, quindi attivare l'account trascinando il<br />
puntatore di Password Manager sulla finestra dell'applicazione o del browser desiderata.<br />
Selezionare l'account dall'elenco degli account utilizzati di frequente. A tale scopo, aprire il menu di scelta<br />
rapida di Password Manager e selezionare il record desiderato tra gli account utilizzati di frequente.<br />
Utilizzare il menu di scelta rapida di Password Manager. A tale scopo, aprire il menu di scelta rapida di<br />
Password Manager e selezionare la voce Account .<br />
Per utilizzare un'identità, eseguire le operazioni seguenti:<br />
1. Fare click sul pulsante Titolo nell'angolo superiore destro della finestra dell'applicazione o del browser.<br />
2. Nel menu visualizzato, selezionare la voce Identità . Password Manager <strong>com</strong>pila<br />
automaticamente i campi di registrazione della pagina Web utilizzando i dati dell'identità.<br />
RICERCA DI PASSWORD<br />
La ricerca dei dati personali potrebbe essere ostacolata nei casi seguenti:<br />
Alcune password non sono associate ad applicazioni o siti Web.<br />
196
Il database delle password contiene un numero elevato di account.<br />
Password Manager trova rapidamente le password in base ai parametri seguenti:<br />
nome account;<br />
nome utente;<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
parole chiave (vedere pagina 190) (per ogni nome utente vengono anche impostati parametri di ricerca basati<br />
su parole chiave);<br />
indirizzo Web (per gli indirizzi Web).<br />
La ricerca viene eseguita per nome <strong>com</strong>pleto, per lettere iniziali e per ogni carattere incluso nel collegamento o nel nome<br />
account.<br />
Per trovare un account/password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte superiore della finestra immettere il testo nel campo di ricerca.<br />
ELIMINAZIONE DI DATI PERSONALI<br />
Prima di apportare qualsiasi modifica ai dati personali, Password Manager crea automaticamente una copia di backup<br />
del database delle password. Se tali dati vengono accidentalmente modificati o eliminati, utilizzare il Ripristino del<br />
database delle password (vedere pagina 199). È possibile eliminare uno o più elementi dal database delle password.<br />
Per eliminare un elemento dal database delle password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un elemento nell'elenco Password, fare click sul pulsante Elimina, quindi scegliere Elimina.<br />
Per eliminare tutti gli elementi dal database delle password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Selezionare un elemento nell'elenco Password, fare click sul pulsante Elimina, quindi scegliere Elimina tutto.<br />
IMPORTAZIONE O ESPORTAZIONE DEI DATI<br />
Password Manager consente di importare ed esportare il database delle password, nonché singoli oggetti all'interno del<br />
database (identità, account utente e memo protetti).<br />
È possibile importare sia password da altre applicazioni di gestione delle password (ad esempio, Internet Explorer,<br />
Mozilla Firefox, KeePass) che password esportate in precedenza da Password Manager. Le password vengono<br />
importate da file *.xml e *.ini.<br />
197
M A N U A L E D E L L ' U T E N T E<br />
Password Manager può esportare il database delle password in file *.xml, *.html o *.txt. Esportazione password in un file<br />
è utile per aprire le password ge<strong>ner</strong>ali di accesso, stampare il database delle password o salvare una copia di backup<br />
del database delle password in un file di diverso formato in Password Manager.<br />
Le password esportate vengono memorizzate in file non crittografati e non sono protette dall'accesso non autorizzato. Di<br />
conseguenza, è consigliabile valutare misure per proteggere preventivamente i file esportati.<br />
Durante l'importazione, il database delle password viene modificato. È possibile scegliere di eseguire una delle seguenti<br />
azioni sul database delle password:<br />
Sovrascrivi. Il database delle password corrente verrà sostituito da quello importato (tutte le password<br />
memorizzate nel database delle password di Password Manager prima dell'importazione verranno eliminate).<br />
Unisci. Le password importate verranno aggiunte al database del password. Durante l'unione viene <strong>of</strong>ferta la<br />
possibilità di importare gli account in Password Manager.<br />
Annulla. L'importazione delle password verrà annullata.<br />
Per importare le password da un file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte inferiore della finestra fare click sul collegamento Importa.<br />
5. Nella finestra Importa password visualizzata selezionare l'applicazione da cui importare le password, quindi<br />
fare click su Importa password.<br />
6. Nella finestra visualizzata specificare il file che contiene le password di cui si desidera eseguire l'importazione,<br />
quindi fare click su Apri.<br />
7. Nella finestra visualizzata selezionare l'azione che si desidera eseguire sul database delle password.<br />
Per salvare il database delle password in un file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte inferiore della finestra fare click sul collegamento Esporta.<br />
5. Nella finestra visualizzata selezionare la modalità di esportazione (esportazione dell'intero database delle<br />
password o di oggetti selezionati), quindi fare click su Avanti.<br />
6. Nella finestra visualizzata selezionare le impostazioni per l'esportazione dei dati:<br />
Se si desidera proteggere i dati esportati, selezionare Esportazione protetta e specificare la password per<br />
la protezione dei dati.<br />
Se si desidera esportare i dati in un file non protetto, selezionare Esportazione senza crittografia e<br />
specificare il formato del file per l'esportazione.<br />
Per pianificare una modifica della password per i dati esportati, selezionare la casella di controllo Usare un<br />
promemoria se si desidera ricevere una notifica della scadenza degli elementi esportati e scegliere<br />
la data di scadenza della password. Password Manager segnalerà che è necessario modificare la<br />
password.<br />
198
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
7. Nella finestra visualizzata specificare il percorso per l'esportazione del file, quindi fare click sul pulsante Avanti.<br />
8. Nella finestra visualizzata controllare le impostazioni relative all'esportazione dei dati e avviare l'esportazione.<br />
BACKUP E RIPRISTINO DEL DATABASE DELLE PASSWORD<br />
Prima di apportare qualsiasi modifica al database delle password, viene automaticamente creata una copia di backup. Il<br />
percorso della copia di backup viene specificato per impostazione predefinita, ma è possibile modificarlo (vedere pagina<br />
206). È utile ripristinare le password nei seguenti casi:<br />
se è necessario annullare le modifiche più recenti;<br />
se il database delle password è stato sovrascritto o eliminato;<br />
se il database delle password corrente è inaccessibile o danneggiato in seguito a un problema hardware o un<br />
errore di sistema.<br />
Tutti i dati nella copia di backup sono memorizzati in formato crittografato. Password Manager registra tutte le modifiche<br />
apportate al database delle password. Nell'applicazione le copie di backup sono visualizzate in un elenco e ordinate per<br />
data, a partire dalla più recente. Per ogni copia di backup sono visualizzate le seguenti informazioni:<br />
percorso;<br />
data e ora di creazione;<br />
modifiche apportate rispetto alla versione precedente.<br />
È possibile utilizzare le copie di backup per eseguire le seguenti attività:<br />
ripristinare un database delle password da una copia di backup;<br />
eliminare copie di un archivio di backup;<br />
modificare il percorso delle copie di backup (vedere pagina 206).<br />
Per ripristinare il database delle password corrente, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte inferiore della finestra fare click sul collegamento Ripristina database.<br />
5. Nella finestra Ripristino visualizzata selezionare la data di una copia di backup dall'elenco, quindi fare click su<br />
Ripristina nella parte superiore della finestra.<br />
6. Nella finestra visualizzata confermare il ripristino facendo click su OK.<br />
Per rimuovere le copie di backup non necessarie, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella parte inferiore della finestra fare click sul collegamento Ripristina database.<br />
199
M A N U A L E D E L L ' U T E N T E<br />
5. Nella finestra Ripristino visualizzata, nell'elenco delle copie di backup, selezionare le versioni delle copie di<br />
backup da eliminare. Per selezionare più versioni, te<strong>ner</strong>e premuto il tasto CTRL.<br />
6. Fare click su Elimina.<br />
7. Nella finestra visualizzata confermare l'eliminazione dei dati facendo click su OK.<br />
CONFIGURAZIONE DELLE IMPOSTAZIONI DELL'APPLICAZIONE<br />
Le impostazioni dell'applicazione possono essere configurate solo se il database delle password è sbloccato (vedere<br />
pagina 187). Quando si modificano le impostazioni, è possibile eseguire le operazioni seguenti:<br />
impostare l'ora di avvio dell'applicazione;<br />
attivare le notifiche (vedere pagina 212);<br />
specificare il nome utente (vedere pagina 201) da utilizzare per impostazione predefinita durante la creazione di<br />
un nuovo account;<br />
impostare il tempo per cui una password viene memorizzata negli Appunti (vedere pagina 211);<br />
creare un elenco degli account utilizzati più di frequente (vedere pagina 202);<br />
creare un elenco di siti Web ignorati (vedere pagina 203) per cui le funzioni di Password Manager non vengono<br />
utilizzate;<br />
creare un elenco di siti Web attendibili (vedere pagina 203) per cui Password Manager consentirà il<br />
reindirizzamento;<br />
specificare una <strong>com</strong>binazione di tasti per avviare rapidamente le funzioni di Password Manager (vedere pagina<br />
204);<br />
modificare il percorso per la memorizzazione del database delle password (vedere pagina 204), e delle copie di<br />
backup (vedere pagina 206);<br />
modificare il metodo di crittografia dei dati (vedere pagina 206);<br />
impostare il blocco automatico del database delle password (vedere pagina 207);<br />
modificare la password master (vedere pagina 209);<br />
configurare l'accesso per il database delle password (vedere pagina 208);<br />
modificare la posizione del pulsante Titolo e creare un elenco di applicazioni che supportano il pulsante Titolo<br />
(vedere pagina 211);<br />
creare un elenco di applicazioni supportate (vedere pagina 209);<br />
Per modificare le impostazioni di Password Manager, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella finestra Password Manager visualizzata selezionare la sezione da modificare.<br />
5. Nella parte destra della finestra immettere le modifiche delle impostazioni per la sezione scelta.<br />
200
IN QUESTA SEZIONE:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Configurazione guidata ................................................................................................................................................. 201<br />
Nome utente predefinito ................................................................................................................................................ 201<br />
Account utilizzati di frequente ........................................................................................................................................ 202<br />
Indirizzi Web ignorati ..................................................................................................................................................... 203<br />
Indirizzi Web attendibili.................................................................................................................................................. 203<br />
Tasti di scelta rapida ..................................................................................................................................................... 204<br />
Percorso del file del database delle password .............................................................................................................. 204<br />
Creazione di un nuovo database delle password .......................................................................................................... 205<br />
Percorso delle copie di backup ..................................................................................................................................... 206<br />
Selezione del metodo di crittografia .............................................................................................................................. 206<br />
Blocco automatico del database delle password ........................................................................................................... 207<br />
Modifica del metodo di autorizzazione per Password Manager .................................................................................... 208<br />
Utilizzo di dispositivi USB Bluetooth per l'autorizzazione .............................................................................................. 208<br />
Modifica della password master .................................................................................................................................... 209<br />
Browser Web supportati ................................................................................................................................................ 209<br />
Gestione dei modelli di memo protetti ........................................................................................................................... 210<br />
Visualizzazione del pulsante Titolo ............................................................................................................................... 211<br />
Tempo per cui una password viene memorizzata negli Appunti ................................................................................... 211<br />
Notifiche ........................................................................................................................................................................ 212<br />
Azione per il doppio click ............................................................................................................................................... 212<br />
CONFIGURAZIONE GUIDATA<br />
La Configurazione guidata dell'applicazione viene eseguita quando si avvia Password Manager per la prima volta. Il suo<br />
obiettivo è aiutare l'utente a eseguire la configurazione iniziale di Password Manager in base alle proprie preferenze e<br />
attività.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Verranno ora illustrati più in dettaglio i passaggi della procedura guidata.<br />
NOME UTENTE PREDEFINITO<br />
Password Manager consente di impostare un nome utente che verrà visualizzato automaticamente nel campo Nome<br />
utente quando si crea un nuovo account (vedere pagina 189).<br />
201
M A N U A L E D E L L ' U T E N T E<br />
Per impostare il nome utente predefinito, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra visualizzata selezionare la sezione Ge<strong>ner</strong>ale.<br />
5. Nella parte destra della finestra <strong>com</strong>pilare il campo Nome di accesso predefinito.<br />
ACCOUNT UTILIZZATI DI FREQUENTE<br />
Password Manager consente di accedere velocemente agli account. L'elenco degli account utilizzati di frequente viene<br />
visualizzato nella finestra principale dell'applicazione. È inoltre possibile visualizzare l'elenco dal menu di scelta rapida e<br />
dal menu del pulsante Titolo. Questo elenco contiene i nomi delle applicazioni e delle pagine Web utilizzate più di<br />
frequente. Le voci dell'elenco sono ordinate alfabeticamente o per frequenza di utilizzo.<br />
L'elenco degli account utilizzati di frequente è disponibile nel menu se il database delle password non è bloccato (vedere<br />
pagina 187).<br />
È possibile impostare le seguenti opzioni per l'elenco:<br />
Numero di voci nell'elenco – numero massimo di account utilizzati di frequente visualizzati nel menu di scelta<br />
rapida dell'applicazione;<br />
Visualizzazione dell'elenco nel menu dell'applicazione – l'elenco di account utilizzati di frequente sarà<br />
accessibile nel menu di scelta rapida di Password Manager;<br />
Visualizzazione dell'elenco nel menu del pulsante Titolo – l'elenco di account utilizzati di frequente sarà<br />
accessibile nel menu del pulsante Titolo (dalla finestra dell'applicazione o del browser).<br />
Per visualizzare gli account utilizzati di frequente nel menu di scelta rapida, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Account utilizzati di frequente.<br />
5. Nella parte destra della finestra selezionare la casella Mostra l'elenco nel menu dell'area di notifica.<br />
Per visualizzare l'elenco degli account utilizzati di frequente nel menu del pulsante Titolo, selezionare anche la<br />
casella di controllo Visualizza nel menu del pulsante Titolo.<br />
Se la casella di controllo Mostra l'elenco nel menu dell'area di notifica non è attivata, le opzioni rimanenti<br />
nell'elenco non possono essere modificate.<br />
6. Specificare il numero di account nel campo Dimensione elenco.<br />
7. Se necessario, modificare le voci dell'elenco manualmente. Per rimuovere una voce dall'elenco, selezionare<br />
l'account desiderato, quindi fare click su Elimina. Per eliminare tutte le voci dall'elenco, fare click su Cancella.<br />
202
INDIRIZZI WEB IGNORATI<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
È possibile specificare un elenco di indirizzi Web per cui Password Manager non verrà utilizzato. Per i siti Web in questo<br />
elenco l'immissione automatica di nome utente e password è disabilitata. Password Manager, inoltre, non richiederà se<br />
si desidera creare un nuovo account (vedere pagina 189)/ nome utente (vedere pagina 194) per tali siti Web.<br />
Per creare l'elenco di indirizzi Web ignorati, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Indirizzi Web ignorati.<br />
5. Nella parte destra della finestra fare click su Aggiungi, immettere l'indirizzo Web, quindi premere INVIO.<br />
Per modificare un indirizzo Web, selezionarlo nell'elenco, quindi fare click su Modifica. Per eliminare un<br />
indirizzo Web dall'elenco, selezionarlo, quindi fare click su Elimina.<br />
INDIRIZZI WEB ATTENDIBILI<br />
Password Manager protegge i dati personali dagli attacchi di phishing. Se durante l'autorizzazione si viene reindirizzati a<br />
un altro sito Web, l'applicazione invia una notifica all'utente.<br />
Gli autori di attacchi di phishing spesso utilizzano il reindirizzamento dei siti Web che <strong>of</strong>frono accesso a conti bancari,<br />
<strong>com</strong>e ad esempio siti di banking online, sistemi di pagamento e così via. Nella pagina ufficiale di autorizzazione<br />
dell'azienda, gli utenti vengono reindirizzati a un sito Web contraffatto, graficamente simile alla pagina ufficiale. Tutti i dati<br />
immessi nella pagina contraffatta cadono nelle mani degli autori dell'attacco.<br />
Il reindirizzamento viene anche utilizzato di frequente nei siti Web legittimi. Se non si desidera che Password Manager<br />
consideri il reindirizzamento <strong>com</strong>e un attacco di phishing, è possibile creare un elenco di indirizzi Web attendibili.<br />
L'elenco di indirizzi Web affidabili include i siti Web a cui vengono trasferiti i dati personali immessi. Durante<br />
l'autorizzazione, Password Manager notifica all'utente i dati personali trasmessi a un sito Web attendibile.<br />
Password Manager consente il trasferimento di dati personali ai siti Web attendibili da altri siti Web. Prima di aggiungere<br />
un sito Web all'elenco di indirizzi Web attendibili, è importante verificare che sia <strong>com</strong>pletamente affidabile.<br />
È possibile aggiungere un sito Web all'elenco degli indirizzi Web attendibili nei seguenti modi:<br />
direttamente durante l'autorizzazione nel sito Web;<br />
manualmente, dalla finestra Configurazione Password Manager.<br />
Per aggiungere un sito Web all'elenco degli indirizzi Web attendibili durante l'autorizzazione nel sito Web, attendere che<br />
venga eseguito il reindirizzamento da un sito all'altro, quindi nella finestra Password Manager selezionare la casella di<br />
controllo Considera sempre affidabile il sito Web .<br />
Per creare manualmente un elenco di indirizzi Web attendibili, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Indirizzi Web attendibili.<br />
203
M A N U A L E D E L L ' U T E N T E<br />
5. Nella parte destra della finestra, fare click su Aggiungi. Il campo nell'elenco Indirizzi Web affidabili diventerà<br />
attivo. Immettere l'indirizzo Web, quindi premere INVIO.<br />
Per modificare l'indirizzo Web, selezionarlo nell'elenco, quindi fare click su Modifica. Per eliminare l'indirizzo<br />
Web dall'elenco, selezionarlo, quindi fare click su Elimina.<br />
TASTI DI SCELTA RAPIDA<br />
Per accedere rapidamente a determinate funzioni dell'applicazione, è possibile utilizzare i tasti di scelta rapida.<br />
È possibile specificare i tasti di scelta rapida per le seguenti azioni:<br />
Blocco / sblocco di Password Manager (vedere pagina 187).<br />
Immettere la password.<br />
Per accedere velocemente alle funzioni, è possibile specificare un tasto o una <strong>com</strong>binazione di due o tre tasti.<br />
Evitare le <strong>com</strong>binazioni di tasti utilizzate da Micros<strong>of</strong>t Windows per l'accesso alle funzioni.<br />
Per specificare un collegamento, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Tasti di scelta rapida.<br />
5. Nella parte destra della finestra impostare la <strong>com</strong>binazione desiderata per ciascuna azione.<br />
PERCORSO DEL FILE DEL DATABASE DELLE PASSWORD<br />
Il database delle password di Password Manager è un file crittografato (vedere pagina 206) in cui sono memorizzati tutti i<br />
dati personali (account, nomi utente, password e identità).<br />
I percorsi predefiniti per le diverse versioni di Micros<strong>of</strong>t Windows sono i seguenti:<br />
Micros<strong>of</strong>t Windows XP: C:\Documents and Settings\Nome_utente\Documenti\Passwords Database\;<br />
Micros<strong>of</strong>t Windows Vista: C:\Users\Nome_utente\Documenti\Passwords Database\;<br />
Micros<strong>of</strong>t Windows 7: C:\Users\Nome_utente\Documenti\Passwords Database\.<br />
È possibile utilizzare differenti supporti per memorizzare il database delle password: dischi rimovibili, il disco locale o<br />
unità di rete.<br />
Quando si modifica il percorso o il nome del database delle password, è possibile eseguire le operazioni seguenti:<br />
Copia – crea una copia del database delle password nel percorso specificato. Questa copia diventerà un<br />
database delle password attivo.<br />
Sposta – il database delle password attivo verrà salvato nel percorso specificato.<br />
Crea nuovo database delle password – crea una copia vuota del database delle password, che diventerà<br />
attiva.<br />
204
I M P O S T A Z I ONI A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Per spostare o rinominare il database delle password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Password.<br />
5. Nella parte destra della finestra, in Percorso, fare click su nella parte destra del campo Percorso.<br />
6. Nella finestra Selezionare il database delle password specificare il nome e il percorso del file, quindi fare click<br />
sul pulsante Apri.<br />
7. Nella finestra Percorso database delle password visualizzata selezionare l'azione che si desidera eseguire<br />
sul database delle password.<br />
8. Nella finestra Password Manager immettere la password master per confermare le modifiche.<br />
Per cambiare il database delle password corrente, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Password.<br />
5. Nella parte destra della finestra, in Percorso, fare click su nella parte destra del campo Percorso.<br />
6. Nella finestra Selezionare il database delle password selezionare il file del database delle password, quindi<br />
fare click sul pulsante Apri.<br />
7. Nella finestra Password Manager visualizzata immettere la password master per l'accesso al database delle<br />
password selezionato.<br />
CREAZIONE DI UN NUOVO DATABASE DELLE PASSWORD<br />
Password Manager consente di utilizzare diversi database delle password. Creando un nuovo database delle password,<br />
è possibile separare i dati personali e salvarli in due o più database delle password. Se necessario, è possibile<br />
ripristinare un database delle password precedente. Password Manager può creare un nuovo database delle password<br />
se il database delle password corrente è danneggiato o non può essere ripristinato da una copia di backup.<br />
Per creare un nuovo database delle password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Password.<br />
5. Nella parte destra della finestra, in Percorso, fare click su nella parte destra del campo Percorso.<br />
6. Nella finestra Selezionare il database delle password specificare il percorso e il nome del file del database<br />
delle password, quindi fare click su Apri.<br />
205
M A N U A L E D E L L ' U T E N T E<br />
7. Nella finestra Percorso database delle password visualizzata selezionare l'azione Nuovo database delle<br />
password.<br />
8. Nella finestra Nuovo database delle password, in Password, impostare la password per l'accesso al nuovo<br />
database e reimmetterla nel campo Conferma password.<br />
Se la password viene ridigitata in modo errato, verrà evidenziata in rosso.<br />
In Algoritmo di crittografia selezionare il provider di crittografia e metodo di crittografia necessario (vedere<br />
pagina 206).<br />
9. Nella finestra visualizzata immettere la nuova password master per confermare la creazione di un nuovo<br />
database delle password.<br />
PERCORSO DELLE COPIE DI BACKUP<br />
Prima di salvare qualsiasi modifica ai dati personali, Password Manager crea automaticamente copie di backup del<br />
database delle password. Questo consente di evitare eventuali perdite di dati in caso di errori di sistema o problemi<br />
tecnici. Password Manager crea una copia <strong>com</strong>pleta del database delle password prima di implementare le modifiche.<br />
Se il database delle password è danneggiato, è possibile ripristinare i dati dalla più recente copia di backup del database<br />
delle password (vedere pagina 199).<br />
È possibile utilizzare differenti supporti per memorizzare la copia di backup del database delle password: il disco locale,<br />
dischi rimovibili o unità di rete.<br />
Per impostazione predefinita, a seconda del sistema operativo, la copia di backup viene salvata nel seguente percorso:<br />
Micros<strong>of</strong>t Windows XP: C:\Documents and Settings\Nome_utente\Documenti\Passwords Database\;<br />
Micros<strong>of</strong>t Windows Vista: C:\Users\Nome_utente\Documenti\Passwords Database\;<br />
Micros<strong>of</strong>t Windows 7: C:\Users\Nome_utente\Documenti\Passwords Database\.<br />
Per cambiare il percorso del file di backup, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Password.<br />
5. Nella parte destra della finestra, in Backup, fare click sul pulsante a destra del campo Percorso.<br />
6. Nella finestra Sfoglia per cartelle selezionare la copia di backup del database delle password.<br />
SELEZIONE DEL METODO DI CRITTOGRAFIA<br />
Il <strong>com</strong>pito della crittografia è proteggere le informazioni dall'accesso e dalla distribuzione non autorizzati. La funzione<br />
principale della crittografia è trasferire messaggi crittografati tramite canali non protetti.<br />
Per la crittografia e la decrittografia sono necessarie chiavi. Una chiave è un <strong>com</strong>ponente essenziale per la crittografia.<br />
Se viene utilizzata una sola chiave per la crittografia e la decrittografia, la chiave viene denominata simmetrica. Se<br />
vengono utilizzate due chiavi, la crittografia è asimmetrica. La crittografia simmetrica può essere a blocchi o flusso.<br />
Qualsiasi informazione, indipendentemente dal formato dei dati di origine, viene interpretata in codice binario. Nella<br />
crittografia a blocchi tutti i dati vengono suddivisi in blocchi, ognuno dei quali viene sottoposto a una trasformazione<br />
indipendente. Nella crittografia a flusso l'algoritmo viene applicato a ogni bit di informazioni.<br />
206
Password Manager <strong>of</strong>fre i seguenti algoritmi simmetrici:<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
DES. Crittografia a blocchi con la chiave di dimensione standard di 56 bit. Per gli standard attuali, DES non <strong>of</strong>fre<br />
un livello elevato di protezione. Questo algoritmo viene utilizzato quando l'affidabilità non è il requisito<br />
principale.<br />
3DES. Un algoritmo a blocchi creato sulla base di DES. Risolve il principale punto debole del suo predecessore:<br />
la piccola dimensione della chiave. Le chiavi 3DES sono tre volte più grandi di quelle utilizzate da DES<br />
(56*3=168 bit). La velocità operativa è tre volte inferiore a quella di DES, ma il livello di sicurezza è molto più<br />
alto. 3DES viene utilizzato più di frequente, dal momento che DES non è sufficientemente resistente alle<br />
moderne tecniche di cracking.<br />
3DES TWO KEY. Un algoritmo a blocchi creato sulla base di DES. È un algoritmo 3DES che utilizza una<br />
dimensione delle chiavi di 112 bit (56*2).<br />
RC2. Un algoritmo di crittografia a blocchi con una chiave di lunghezza variabile, che consente di elaborare<br />
velocemente una grande quantità di informazioni. È un algoritmo più veloce di DES. In termini di protezione e<br />
resistenza, è equivalente a 3DES.<br />
RC4. Un algoritmo di crittografia a flusso con chiave di lunghezza variabile. La dimensione della chiave può<br />
variare da 40 a 256 bit. I vantaggi di questo algoritmo sono la velocità elevata e la dimensione variabile della<br />
chiave. Per impostazione predefinita, Password Manager utilizza RC4 per la crittografia dei dati.<br />
AES. Un algoritmo simmetrico di crittografia a blocchi con una lunghezza della chiave di 128, 192 e 256 bit.<br />
Questo algoritmo garantisce un livello elevato di sicurezza ed è uno di quelli utilizzati più di frequente.<br />
Micros<strong>of</strong>t Windows utilizza un provider di crittografia per eseguire le operazioni di crittografia. Ogni provider di crittografia<br />
supporta diversi algoritmi di crittografia con una lunghezza della chiave specificata. Password Manager utilizza i seguenti<br />
provider di crittografia disponibili in Micros<strong>of</strong>t Windows:<br />
Micros<strong>of</strong>t Base Cryptographic Provider;<br />
Micros<strong>of</strong>t Enhanced Cryptographic Provider;<br />
Micros<strong>of</strong>t Enhanced RSA and AES Cryptographic Provider (Prototype);<br />
Micros<strong>of</strong>t RSA/Schannel Cryptographic Provider;<br />
Micros<strong>of</strong>t Strong Cryptographic Provider.<br />
Per cambiare l'algoritmo di crittografia, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principaledell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Password.<br />
5. Nella parte destra della finestra, in Crittografia, fare click su Cambia.<br />
6. Nella finestra Algoritmo di crittografia visualizzata specificare le impostazioni di crittografia.<br />
BLOCCO AUTOMATICO DEL DATABASE DELLE PASSWORD<br />
Password Manager blocca automaticamente il database delle password dopo l'avvio di un'applicazione e dopo un<br />
periodo di tempo specificato di inattività del <strong>com</strong>puter. È possibile specificare l'intervallo di tempo al termine del quale il<br />
database delle password verrà bloccato. Il valore dell'intervallo varia da 1 a 60 minuti. È consigliabile bloccare il<br />
database delle password dopo 5-20 minuti di inattività del <strong>com</strong>puter. È inoltre possibile disattivare il blocco automatico<br />
del database delle password.<br />
207
M A N U A L E D E L L ' U T E N T E<br />
Password Manager blocca automaticamente il database delle password dopo un periodo specificato di inattività del<br />
<strong>com</strong>puter. Se il blocco automatico del <strong>com</strong>puter è disattivato, i dati personali non verranno protetti se si lascia il <strong>com</strong>puter<br />
senza bloccarlo manualmente.<br />
Per modificare l'intervallo di tempo dopo il quale il database delle password viene bloccato, eseguire le operazioni<br />
seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Password.<br />
5. Nella parte destra della finestra, in Blocco automatico, utilizzare l'elenco a discesa per selezionare il tempo<br />
dopo il quale il database delle password verrà bloccato.<br />
Per disattivare il blocco di Password Manager, selezionare Mai.<br />
MODIFICA DEL METODO DI AUTORIZZAZIONE PER PASSWORD MANAGER<br />
L'autorizzazione consente di controllare l'accesso ai propri dati personali. È necessario scegliere il metodo di<br />
autorizzazione al primo avvio di Password Manager. Tuttavia, il metodo di autorizzazione selezionato può essere<br />
modificato.<br />
Per cambiare il metodo di autorizzazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />
5. Nella parte destra della finestra, in Metodo di autorizzazione, selezionare un'opzione di autorizzazione<br />
dall'elenco a discesa.<br />
VEDERE ANCHE:<br />
Utilizzo di dispositivi USB Bluetooth per l'autorizzazione .............................................................................................. 208<br />
UTILIZZO DI DISPOSITIVI USB BLUETOOTH PER L'AUTORIZZAZIONE<br />
Per accedere al database delle password (vedere pagina 208), Password Manager consente di utilizzare vari dispositivi<br />
USB e Bluetooth.<br />
Per utilizzare un dispositivo USB per accedere al database delle password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />
208
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
5. Nella parte destra della finestra, in Metodo di autorizzazione, selezionare il valore Dispositivo USB<br />
dall'elenco a discesa.<br />
6. Connettere il dispositivo rimovibile al <strong>com</strong>puter.<br />
7. Selezionare un dispositivo dall'elenco Unità disco, quindi fare click su Imposta. L'icona verrà visualizzata<br />
accanto al dispositivo selezionato. Se il dispositivo connesso non è visualizzato nell'elenco, selezionare la<br />
casella Mostra ulteriori dispositivi. Se necessario, è possibile modificare il dispositivo di autorizzazione<br />
facendo click su Reimposta.<br />
Per utilizzare un dispositivo Bluetooth per accedere al database delle password, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />
5. Nella parte destra della finestra, in Metodo di autorizzazione, selezionare il valore Dispositivo Bluetooth<br />
dall'elenco a discesa.<br />
6. Attivare la connettività Bluetooth nel <strong>com</strong>puter, quindi nel dispositivo.<br />
7. Selezionare un dispositivo dall'elenco Telefoni e modem, quindi fare click su Imposta. L'icona verrà<br />
visualizzata accanto al dispositivo selezionato. Se necessario, è possibile modificare il dispositivo di<br />
autorizzazione facendo click su Reimposta.<br />
MODIFICA DELLA PASSWORD MASTER<br />
La password master viene creata al primo avvio di Password Manager. È possibile modificarla in seguito.<br />
Quando si modifica la password master, Password Manager richiede conferma della password immessa (la nuova<br />
password deve essere inserita nuovamente). Non è possibile salvare la nuova password senza conferma. Se la<br />
password di conferma non corrisponde alla password immessa, la password di conferma verrà visualizzata in rosso. In<br />
tal caso, verrà visualizzato un messaggio di avviso quando si tenta di salvare la nuova password.<br />
Per cambiare la password master, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Metodo di autorizzazione.<br />
5. Nella parte destra della finestra, in Protezione tramite password, fare click su Cambia.<br />
6. Nella finestra Protezione tramite password visualizzata immettere la nuova password nei campi Password e<br />
Conferma password.<br />
BROWSER WEB SUPPORTATI<br />
Per assicurare il corretto funzionamento dell'attivazione automatica dell'account e del pulsante Titolo (vedere pagina<br />
211), Password Manager richiede l'installazione di ulteriori estensioni (plug-in) per diversi browser. Per impostazione<br />
predefinita, i plug-in sono installati al primo avvio di Password Manager. È possibile installare ulteriori plug-in.<br />
209
M A N U A L E D E L L ' U T E N T E<br />
Password Manager contiene un elenco di browser Web e di client di posta elettronica, in cui a ogni programma è<br />
assegnato lo stato Installato o Non installato, a seconda del fatto che il plug-in necessario sia installato o meno.<br />
È consigliabile chiudere tutti i programmi in cui deve essere installato il plug-in.<br />
Per installare un plug-in per un browser o un client di posta elettronica, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Browser supportati.<br />
5. Nella parte destra della finestra selezionare un browser dall'elenco Browser supportati ed estensioni<br />
disponibili, quindi fare click su Installa.<br />
6. Seguire le istruzioni fornite nel corso dell'Installazione guidata. Una volta installato il plug-in, il browser verrà<br />
automaticamente spostato nel gruppo Installato. Al browser verrà assegnato lo stato Installato. È possibile<br />
eliminare un plug-in installato facendo click su Disinstalla.<br />
GESTIONE DEI MODELLI DI MEMO PROTETTI<br />
È possibile modificare i modelli predefiniti dei memo protetti (vedere pagina 195), creare nuovi modelli o utilizzare un<br />
memo protetto esistente <strong>com</strong>e modello.<br />
Per modificare un modello predefinito di memo protetto, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Selezionare la sezione Gestione modelli nella parte sinistra della finestra.<br />
5. Nella parte destra della finestra selezionare un modello dell'elenco, quindi fare click sul pulsante Modifica.<br />
6. Apportare le modifiche desiderate nell'editor di testo.<br />
Per creare un modello di memo protetto, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Selezionare la sezione Gestione modelli nella parte sinistra della finestra.<br />
5. Nella parte destra della finestra, fare click su Aggiungi.<br />
6. Nella finestra visualizzata, nel campo Nome, immettere il nome di un nuovo modello di memo protetto.<br />
7. Immettere le informazioni desiderate nell'editor di testo.<br />
Per utilizzare un memo protetto esistente <strong>com</strong>e modello, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
210
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella finestra Password Manager visualizzata fare click sul pulsante Database delle password.<br />
4. Nella finestra visualizzata selezionare il memo protetto desiderato dall'elenco, quindi nella parte superiore della<br />
finestra fare click sul pulsante Modifica.<br />
5. Nella parte inferiore della finestra visualizzata fare click sul pulsante Salva <strong>com</strong>e modello.<br />
6. Nella finestra visualizzata, nel campo Nome, immettere il nome di un nuovo modello di memo protetto.<br />
VISUALIZZAZIONE DEL PULSANTE TITOLO<br />
Se, oltre al menu di Password Manager, l'applicazione che si sta utilizzando dispone di altri menu incorporati, è possibile<br />
impostare la posizione del pulsante Titolo in relazione agli altri pulsanti. È inoltre possibile ge<strong>ner</strong>are un elenco di browser<br />
per cui viene utilizzato il pulsante Titolo (vedere pagina 50).<br />
Per modificare le impostazioni di visualizzazione del pulsante Titolo, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Bottone Titolo.<br />
5. Nella parte destra della finestra, in Visualizzazione pulsante Titolo, impostare i parametri desiderati a<br />
seconda dell'attività:<br />
per modificare la posizione del pulsante Titolo, nel campo Sposta pulsante a sinistra immettere il numero<br />
di posizione del pulsante (ovvero il numero di pulsanti a destra del pulsante Titolo);<br />
per impedire la visualizzazione del pulsante Titolo quando il database delle password è bloccato,<br />
selezionare la casella Non visualizzare se Password Manager è bloccato;<br />
per creare un elenco di browser in cui rendere disponibile il pulsante Titolo, nella sezione Bottone Titolo<br />
nei browser Web, selezionare la casella accanto al browser desiderato nell'elenco.<br />
TEMPO PER CUI UNA PASSWORD VIENE MEMORIZZATA NEGLI APPUNTI<br />
Password Manager consente di copiare le password negli Appunti per un periodo di tempo specificato. Si tratta di una<br />
funzionalità utile per eseguire rapidamente operazioni con le password, ad esempio quando è necessario utilizzare una<br />
password creata per eseguire la registrazione in un sito Web o un'applicazione. È possibile impostare il periodo di tempo<br />
per cui la password verrà memorizzata negli Appunti. Al termine di tale periodo, la password verrà automaticamente<br />
eliminata dagli Appunti. Questo impedisce l'intercettazione e il furto delle password, dal momento che non sarà possibile<br />
copiarle dagli Appunti al termine del periodo di tempo specificato.<br />
Per modificare il tempo di memorizzazione della password negli Appunti, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Ge<strong>ner</strong>ale.<br />
5. Nella parte destra della finestra, in Appunti, specificare il tempo in secondi.<br />
211
M A N U A L E D E L L ' U T E N T E<br />
NOTIFICHE<br />
Quando Password Manager è in esecuzione, possono verificarsi vari eventi di natura informativa. Per restare sempre<br />
aggiornati, è possibile utilizzare il servizio di notifica. Gli utenti ricevono notifiche degli eventi tramite messaggi di avviso<br />
e finestre a <strong>com</strong>parsa.<br />
Nell'applicazione sono implementati i seguenti tipi di notifiche:<br />
Avvio applicazione. Viene visualizzato un messaggio al riavvio dell'applicazione quando l'applicazione è già<br />
stata avviata e il database delle password non è bloccato.<br />
Attivazione account. Viene visualizzato un messaggio all'attivazione dell'account.<br />
Cancella Appunti. Password Manager può memorizzare temporaneamente le password negli Appunti. Questo<br />
è utile quando è necessario copiare e incollare i dati nel campo selezionato. Al termine del periodo di tempo<br />
specificato (vedere pagina 211), la password verrà eliminata dagli Appunti.<br />
Blocco automatico Password Manager. Questo messaggio viene visualizzato quando Password Manager<br />
blocca automaticamente il database delle password. Per impostazione predefinita, Password Manager blocca<br />
automaticamente il database delle password dopo l'avvio del sistema operativo e dopo un periodo di tempo<br />
specificato (vedere pagina 207) di inattività del <strong>com</strong>puter.<br />
Esportazione password in file crittografato. Un messaggio di avviso che segnala che, dopo l'esportazione, le<br />
password verranno salvate in un file non crittografato e verranno quindi rese disponibili per qualsiasi utente che<br />
utilizza il <strong>com</strong>puter. Prima di esportare i dati, è consigliabile valutare <strong>com</strong>e proteggere il file che contiene le<br />
password.<br />
Modifica manuale modulo. Per impostare parametri per ulteriori campi, l'applicazione richiede l'autorizzazione<br />
di utilizzare il browser predefinito. Il messaggio segnala che immagini e file di sistema (cookie) verranno salvati<br />
nel <strong>com</strong>puter.<br />
Difficoltà a <strong>com</strong>pilare le informazioni di accesso per l'account. Questo messaggio indica che non è stato<br />
possibile immettere automaticamente i dati personali durante l'autorizzazione.<br />
Per ricevere le notifiche, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Ge<strong>ner</strong>ale.<br />
5. Nella parte destra della finestra fare click sul pulsante Impostazioni notifica nella sezione Ge<strong>ner</strong>ale.<br />
6. Nella finestra visualizzata, selezionare o deselezionare la casella accanto ai tipi di notifiche desiderati.<br />
AZIONE PER IL DOPPIO CLICK<br />
Password Manager consente di selezionare l'azione eseguita facendo doppio click sull'icona dell'applicazione nell'area di<br />
notifica della barra delle applicazioni di Micros<strong>of</strong>t Windows (vedere pagina 48). È possibile selezionare una delle<br />
operazioni seguenti:<br />
aprire la finestra principale di Password Manager (vedere pagina 47);<br />
bloccare / sbloccare Password Manager (azione predefinita).<br />
212
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Per impostare l'attività avviata facendo doppio click sull'icona dell'applicazione nell'area di notifica della barra delle<br />
applicazioni, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Impostazioni.<br />
4. Nella parte sinistra della finestra selezionare la sezione Ge<strong>ner</strong>ale.<br />
5. Nella parte destra della finestra selezionare l'azione dall'elenco a discesa In caso di doppio click.<br />
CREAZIONE DI PASSWORD COMPLESSE<br />
La sicurezza dei dati dipende direttamente dalla <strong>com</strong>plessità delle password. I dati possono essere a rischio nei seguenti<br />
casi:<br />
viene utilizzata una sola password per tutti gli account;<br />
la password è semplice;<br />
la password utilizza informazioni facili da indovinare, ad esempio, nomi o date di nascita di membri della<br />
famiglia.<br />
Per garantire la sicurezza dei dati, Password Manager consente di creare password univoche e affidabili per gli account<br />
utilizzando il Ge<strong>ner</strong>atore di password.<br />
Una password viene considerata <strong>com</strong>plessa se è formata da più di quattro caratteri e contiene simboli speciali, numeri e<br />
lettere maiuscole e minuscole.<br />
La sicurezza delle password viene determinata tramite i seguenti parametri:<br />
Lunghezza – il numero di caratteri della password. Questo valore più variare da 4 a 99 caratteri. Maggiore è la<br />
lunghezza della password, più questa viene considerata <strong>com</strong>plessa.<br />
A-Z – lettere maiuscole.<br />
a-z – lettere minuscole.<br />
0-9 – numeri.<br />
Simboli speciali – simboli speciali.<br />
Escludi simboli simili – l'utilizzo di simboli identici in una password non è consentito.<br />
Per creare una password <strong>com</strong>plessa utilizzando Ge<strong>ner</strong>atore di password, eseguire le operazioni seguenti:<br />
1. Aprire il menu di scelta rapida di Password Manager e selezionare Ge<strong>ner</strong>atore di password.<br />
2. Nella finestra Ge<strong>ner</strong>atore di password specificare il numero di caratteri della password nel campo Lunghezza<br />
password.<br />
3. Se necessario, è possibile specificare ulteriori impostazioni per Ge<strong>ner</strong>atore di password nella sezione<br />
Avanzate, selezionando o deselezionando la casella accanto alle impostazioni desiderate.<br />
4. Fare click su Ge<strong>ner</strong>a. La password ge<strong>ner</strong>ata viene visualizzata nel campo Password. Per visualizzare la<br />
password ge<strong>ner</strong>ata, selezionare la casella Mostra password.<br />
213
M A N U A L E D E L L ' U T E N T E<br />
5. Incollare la password negli Appunti utilizzando il pulsante , quindi immettere la password nel campo di<br />
immissione della password nell'applicazione o nella pagina Web premendo CTRL+V. La password ge<strong>ner</strong>ata<br />
viene salvata negli Appunti.<br />
6. Per salvare le impostazioni specificate per l'utilizzo futuro, selezionare la casella Predefinito.<br />
UTILIZZO DELLA VERSIONE PORTATILE DI PASSWORD MANAGER<br />
Password Manager consente di memorizzare tutte le password in un supporto rimovibile, ad esempio una scheda flash o<br />
un telefono cellulare utilizzato <strong>com</strong>e scheda flash. A tale scopo, è necessario creare una versione portatile di Password<br />
Manager in un dispositivo rimovibile. La versione portatile dell'applicazione viene creata nel <strong>com</strong>puter in cui è installata la<br />
versione <strong>com</strong>pleta di Password Manager <strong>Kaspersky</strong>. La versione portatile dell'applicazione <strong>of</strong>fre tutte le funzionalità di<br />
Password Manager.<br />
La versione portatile consente di utilizzare Password Manager in un <strong>com</strong>puter pubblico (ad esempio, in un Internet café<br />
o una biblioteca), in cui Password Manager non è installato. Non appena si collega un dispositivo rimovibile al <strong>com</strong>puter,<br />
Password Manager viene avviato automaticamente. Quando si disattiva il dispositivo rimovibile, Password Manager<br />
viene chiuso automaticamente e tutti i dati personali vengono rimossi dal <strong>com</strong>puter pubblico.<br />
È inoltre possibile utilizzare la versione portatile per sincronizzare i database delle password, se Password Manager è<br />
installato e viene utilizzato contemporaneamente in diversi <strong>com</strong>puter, ad esempio nel <strong>com</strong>puter di casa e in quello<br />
dell'ufficio.<br />
IN QUESTA SEZIONE:<br />
Creazione e connessione della versione portatile ......................................................................................................... 214<br />
Sincronizzazione del database delle password ............................................................................................................. 215<br />
CREAZIONE E CONNESSIONE DELLA VERSIONE PORTATILE<br />
Per il corretto funzionamento di Password Manager in un <strong>com</strong>puter pubblico, è consigliabile installare plug-in aggiuntivi<br />
per il browser Web.<br />
È possibile installare un plug-in in uno dei seguenti modi:<br />
Dalla finestra della procedura guidata di installazione dei plug-in. A tale scopo, eseguire i passaggi della<br />
procedura guidata di installazione dei plug-in al primo avvio della versione portatile di Password Manager.<br />
Dal menu del pulsante Titolo nella finestra del browser Web. A tale scopo, selezionare Plug-in di <strong>com</strong>pilazione<br />
automatica di Password Manager <strong>Kaspersky</strong> non installato nel menu del pulsante Titolo.<br />
Al primo avvio dell'applicazione nel <strong>com</strong>puter pubblico, viene avviata automaticamente l'installazione guidata della<br />
versione portatile di Password Manager. Viene <strong>of</strong>ferta la possibilità di applicare le seguenti impostazioni avanzate<br />
all'utilizzo della versione portatile dell'applicazione:<br />
creare un collegamento sul desktop alla versione portatile, in modo da avviare l'applicazione in seguito dal<br />
desktop del <strong>com</strong>puter;<br />
aprire la Tastiera Virtuale per immettere i dati personali.<br />
Per creare una versione portatile di Password Manager, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
3. Nella finestra visualizzata fare click sul pulsante Versione portatile.<br />
214
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
4. Nella finestra visualizzata selezionare il dispositivo in cui si desidera installare la versione portatile di Password<br />
Manager, quindi fare click su Avanti.<br />
5. Nella finestra visualizzata configurare le impostazioni della versione portatile:<br />
Per evitare di immettere la password master per l'accesso alla versione portatile di Password Manager,<br />
selezionare la casella Non richiedere mai la password master.<br />
Per avviare automaticamente la versione portatile quando viene connesso un dispositivo rimovibile al<br />
<strong>com</strong>puter, selezionare la casella di controllo Abilita l'esecuzione automatica di Password Manager dai<br />
dispositivi rimovibili.<br />
6. Fare click sul pulsante Esegui. Fare click su Fine al termine dell'installazione.<br />
Per utilizzare la versione portatile dell'applicazione, eseguire le operazioni seguenti:<br />
1. Connettere il dispositivo rimovibile al <strong>com</strong>puter.<br />
2. Eseguire la versione portatile di Password Manager dall'unità rimovibile selezionata, se non è stata avviata<br />
automaticamente alla connessione di un supporto.<br />
3. Al primo avvio della versione portatile, verrà <strong>of</strong>ferta la possibilità di installare i plug-in di <strong>com</strong>pilazione<br />
automatica e di disabilitare le funzionalità di gestione delle password integrate nei browser Web installati nel<br />
<strong>com</strong>puter.<br />
4. Immettere la password master nella finestra visualizzata.<br />
La versione portatile di Password Manager è pronta per l'utilizzo.<br />
SINCRONIZZAZIONE DEL DATABASE DELLE PASSWORD<br />
Se si utilizza Password Manager in diversi <strong>com</strong>puter, è necessario mante<strong>ner</strong>e aggiornati tutti i database delle password.<br />
Utilizzando la versione portatile, è possibile sincronizzare i dati e utilizzare il database delle password aggiornato in tutti i<br />
<strong>com</strong>puter in cui è installato Password Manager. A tale scopo, sincronizzare il database delle password della versione<br />
portatile con il database delle password in un <strong>com</strong>puter, quindi sincronizzarlo nuovamente in un altro <strong>com</strong>puter.<br />
Per sincronizzare il database delle password della versione portatile con il database delle password in uno dei<br />
<strong>com</strong>puter, eseguire le operazioni seguenti:<br />
1. Connettere il dispositivo rimovibile al <strong>com</strong>puter.<br />
2. Aprire la finestra principale dell'applicazione.<br />
3. Nella parte inferiore della finestra fare click sul pulsante Password Manager.<br />
4. Nella finestra visualizzata fare click sul pulsante Versione portatile.<br />
5. Nella finestra visualizzata selezionare un dispositivo in cui è installata la versione portatile di Password<br />
Manager, quindi fare click sul pulsante Avanti.<br />
6. Nella finestra visualizzata selezionare la modalità di sincronizzazione del database delle password:<br />
Per aggiungere i dati dal database di Password Manager installato nel <strong>com</strong>puter al database delle<br />
password della versione portatile, selezionare l'opzione Unisci i database delle password.<br />
Il database di Password Manager installato nel <strong>com</strong>puter non verrà modificato. Per aggiungere i dati uniti,<br />
ripetere la sincronizzazione selezionando l'opzione Usa il database della versione portatile.<br />
Per sostituire il database delle password della versione portatile con il database delle password di<br />
Password Manager installato nel <strong>com</strong>puter, nella versione portatile selezionare l'opzione Usa il database<br />
di Password Manager installato in questo <strong>com</strong>puter.<br />
215
M A N U A L E D E L L ' U T E N T E<br />
Per sostituire il database delle password di Password Manager installato nel <strong>com</strong>puter con il database delle<br />
password della versione portatile, selezionare l'opzione Usa il database delle password della versione<br />
portatile.<br />
7. Fare click sul pulsante Avanti.<br />
8. Nella finestra visualizzata configurare le impostazioni della versione portatile:<br />
Per evitare di immettere la password master per l'accesso alla versione portatile di Password Manager,<br />
selezionare la casella Non richiedere mai la password master.<br />
Per avviare automaticamente la versione portatile quando viene connesso un dispositivo rimovibile al<br />
<strong>com</strong>puter, selezionare la casella di controllo Abilita l'esecuzione automatica di Password Manager dai<br />
dispositivi rimovibili.<br />
9. Fare click sul pulsante Esegui. Fare click sul pulsante Fine al termine della sincronizzazione.<br />
PRESTAZIONI E COMPATIBILITÀ CON ALTRE APPLICAZIONI<br />
Le prestazioni di <strong>Kaspersky</strong> PURE dipendono dal numero di minacce rilevabili, ma anche dal consumo di e<strong>ner</strong>gia e<br />
dall'impiego di risorse.<br />
<strong>Kaspersky</strong> PURE consente di configurare in modo flessibile l'ambito della protezione e di selezionare i vari tipi di<br />
minacce da monitorare (vedere la sezione "Selezione delle categorie di minacce rilevabili" a pagina 216).<br />
Il consumo di e<strong>ner</strong>gia è particolarmente importante per i <strong>com</strong>puter portatili. La scansione anti-virus dei <strong>com</strong>puter e<br />
l'aggiornamento dei database di <strong>Kaspersky</strong> PURE spesso richiedono grandi quantità di risorse. La speciale modalità di<br />
<strong>Kaspersky</strong> PURE per i <strong>com</strong>puter portatili (vedere pagina 218) consente di rimandare automaticamente la scansione e le<br />
attività di aggiornamento pianificate quando si utilizzano le batterie, in modo da ridurre il consumo di e<strong>ner</strong>gia.<br />
L'impiego delle risorse del <strong>com</strong>puter da parte di <strong>Kaspersky</strong> PURE può ridurre le prestazioni di altre applicazioni. Per<br />
risolvere i problemi di con<strong>com</strong>itanza delle operazioni con un carico elevato sulla CPU e sui dischi, <strong>Kaspersky</strong> PURE<br />
consente di sospendere le attività di scansione e di cedere risorse alle altre applicazioni (vedere pagina 217) in<br />
esecuzione nel <strong>com</strong>puter.<br />
Nella modalità Pr<strong>of</strong>ilo gioco l'applicazione disabilita automaticamente la visualizzazione delle notifiche di <strong>Kaspersky</strong><br />
PURE quando vengono eseguite altre applicazioni a schermo intero.<br />
In caso di infezione attiva del sistema, la procedura avanzata di disinfezione richiede il riavvio del <strong>com</strong>puter, con<br />
eventuali conseguenze per le prestazioni di altre applicazioni. Se necessario, è possibile disabilitare la tecnologia<br />
avanzata di disinfezione (vedere pagina 217) per evitare riavvii indesiderati del <strong>com</strong>puter.<br />
IN QUESTA SEZIONE:<br />
Selezione delle categorie di minacce rilevabili .............................................................................................................. 216<br />
Tecnologia avanzata di disinfezione ............................................................................................................................. 217<br />
Allocazione delle risorse del <strong>com</strong>puter durante la scansione anti-virus ........................................................................ 217<br />
Impostazioni dell'applicazione in modalità a schermo intero. Pr<strong>of</strong>ilo Gioco ................................................................... 218<br />
Risparmio e<strong>ner</strong>getico per funzionamento a batteria ...................................................................................................... 218<br />
SELEZIONE DELLE CATEGORIE DI MINACCE RILEVABILI<br />
Le minacce rilevate da <strong>Kaspersky</strong> PURE sono suddivise in categorie in base a vari attributi. L'applicazione esegue<br />
sempre il rilevamento di virus, programmi Trojan e strumenti dannosi. Questi programmi infatti possono danneggiare<br />
216
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
gravemente il <strong>com</strong>puter. Per migliorare l'affidabilità della protezione del <strong>com</strong>puter, è possibile estendere l'elenco delle<br />
minacce rilevate abilitando il controllo delle azioni eseguite da applicazioni legittime potenzialmente utilizzabili da un<br />
intruso per danneggiare i dati o il <strong>com</strong>puter dell'utente.<br />
Per selezionare le categorie di minacce rilevabili, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare Minacce ed Esclusioni.<br />
4. Nella parte destra della finestra, nella sezione Minacce, fare click sul pulsante Impostazioni.<br />
5. Nella finestra Minacce visualizzata selezionare le caselle per le categorie di minacce da rilevare.<br />
TECNOLOGIA AVANZATA DI DISINFEZIONE<br />
I programmi dannosi moderni possono invadere i livelli più bassi di un sistema operativo, rendendone praticamente<br />
impossibile l'eliminazione. Quando l'attività dannosa viene rilevata nel sistema, <strong>Kaspersky</strong> PURE consente di eseguire<br />
una procedura avanzata di disinfezione che permette di eliminare la minaccia dal <strong>com</strong>puter.<br />
Al termine di questa procedura, è necessario riavviare il <strong>com</strong>puter. Dopo aver riavviato il <strong>com</strong>puter, viene consigliata<br />
l'esecuzione di una scansione anti-virus <strong>com</strong>pleta (vedere la sezione "Esecuzione di una scansione anti-virus <strong>com</strong>pleta<br />
del <strong>com</strong>puter" a pagina 63).<br />
Per l'utilizzo della procedura di disinfezione avanzata in <strong>Kaspersky</strong> PURE:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Compatibilità.<br />
4. Nella parte destra della finestra selezionare la casella Abilita la tecnologia avanzata di disinfezione.<br />
ALLOCAZIONE DELLE RISORSE DEL COMPUTER DURANTE LA<br />
SCANSIONE ANTI-VIRUS<br />
È possibile posticipare le attività di scansione anti-virus per limitare il carico sulla CPU (Central Processing Unit) e sui<br />
sottosistemi di archiviazione su disco.<br />
L'esecuzione di attività di scansione aumenta il carico sulla CPU e sui sottosistemi del disco, con conseguente<br />
rallentamento dell'esecuzione delle altre applicazioni. In questi casi, per impostazione predefinita <strong>Kaspersky</strong> PURE<br />
sospende l'esecuzione delle attività anti-virus e libera le risorse di sistema per le applicazioni dell'utente.<br />
Alcune applicazioni, tuttavia, verranno avviate immediatamente dopo il rilascio delle risorse della CPU e verranno<br />
eseguite in background. Per fare in modo che la scansione non dipenda dalle prestazioni di tali applicazioni, è<br />
consigliabile evitare di assegnare loro risorse del sistema.<br />
Si noti che questa impostazione può essere configurata individualmente per ciascuna attività di scansione. In questo<br />
caso, la configurazione di un'attività specifica ha una priorità più alta.<br />
Per posticipare l'esecuzione delle attività di scansione di <strong>Kaspersky</strong> PURE quando rallenta altri programmi:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
217
M A N U A L E D E L L ' U T E N T E<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Compatibilità.<br />
4. Nella parte destra della finestra selezionare la casella Concedi risorse alle altre applicazioni.<br />
IMPOSTAZIONI DELL'APPLICAZIONE IN MODALITÀ A SCHERMO<br />
INTERO. PROFILO GIOCO<br />
Determinati programmi eseguiti in modalità a schermo intero, in particolare i giochi per <strong>com</strong>puter, sono scarsamente<br />
<strong>com</strong>patibili con alcune funzionalità di <strong>Kaspersky</strong> PURE, <strong>com</strong>e ad esempio le notifiche a <strong>com</strong>parsa. Poiché tali<br />
applicazioni richiedono una notevole quantità di risorse del sistema, l'esecuzione di alcune attività di <strong>Kaspersky</strong> PURE<br />
potrebbe rallentarne le prestazioni.<br />
Per evitare di dover disabilitare manualmente le notifiche e sospendere le attività a ogni avvio di applicazioni a schermo<br />
intero, <strong>Kaspersky</strong> PURE include la possibilità di modificare temporaneamente le impostazioni mediante il pr<strong>of</strong>ilo di gioco.<br />
Quando il pr<strong>of</strong>ilo di gioco è attivo, con il passaggio alla modalità a schermo intero vengono modificate automaticamente<br />
le impostazioni di tutti i <strong>com</strong>ponenti del prodotto per assicurare in funzionamento ottimale. All'uscita dalla modalità a<br />
schermo intero, vengono ripristinati i valori originali delle impostazioni del prodotto.<br />
Per abilitare il pr<strong>of</strong>ilo di gioco, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Pr<strong>of</strong>ilo Gioco.<br />
4. Nella parte destra della finestra selezionare la casella Usa Pr<strong>of</strong>ilo Gioco e specificare nella sezione Opzioni<br />
pr<strong>of</strong>ilo sottostante le impostazioni desiderate.<br />
RISPARMIO ENERGETICO PER FUNZIONAMENTO A BATTERIA<br />
Per risparmiare e<strong>ner</strong>gia su un <strong>com</strong>puter portatile, è possibile rimandare le attività di scansione anti-virus e di<br />
aggiornamento pianificato. Se necessario, è possibile aggiornare <strong>Kaspersky</strong> PURE o avviare una scansione anti-virus<br />
manuale.<br />
Per abilitare la modalità di risparmio e<strong>ner</strong>getico e prolungare la durata delle batterie:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Risparmio E<strong>ner</strong>gia.<br />
4. Nella parte destra della finestra selezionare la casella Disabilita le scansioni programmate durante<br />
l'alimentazione a batteria.<br />
AUTO-DIFESA DI KASPERSKY PURE<br />
Poiché <strong>Kaspersky</strong> PURE assicura la protezione del <strong>com</strong>puter dal malware, i programmi dannosi che penetrano nel<br />
<strong>com</strong>puter possono tentare di bloccare <strong>Kaspersky</strong> PURE o perfino di eliminare l'applicazione dal <strong>com</strong>puter.<br />
La stabilità delle prestazioni del sistema di protezione del <strong>com</strong>puter viene assicurata dalle funzionalità di auto-difesa e<br />
protezione dall'accesso remoto implementate in <strong>Kaspersky</strong> PURE.<br />
La funzionalità di auto-difesa di <strong>Kaspersky</strong> PURE impedisce la modifica e l'eliminazione di file sul disco rigido, processi in<br />
memoria e voci del registro di sistema. La protezione dall'accesso remoto consente di bloccare tutti i tentativi di<br />
controllare in remoto i servizi delle applicazioni.<br />
218
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Nei <strong>com</strong>puter con sistemi operativi a 64 bit e Micros<strong>of</strong>t Windows Vista, l'auto-difesa di <strong>Kaspersky</strong> PURE è disponibile<br />
solo per impedire la modifica o l'eliminazione dei file del programma nelle unità locali e le relative voci del registro di<br />
sistema.<br />
IN QUESTA SEZIONE:<br />
Abilitazione e disabilitazione dell'auto-difesa ................................................................................................................ 219<br />
Protezione dal controllo esterno .................................................................................................................................... 219<br />
ABILITAZIONE E DISABILITAZIONE DELL'AUTO-DIFESA<br />
Per impostazione predefinita, la funzionalità Auto-Difesa di <strong>Kaspersky</strong> PURE è abilitata. Se necessario, è possibile<br />
disabilitare Auto-Difesa.<br />
Per abilitare o disabilitare la funzionalità Auto-Difesa di <strong>Kaspersky</strong> PURE:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Auto-Difesa.<br />
4. Nella parte destra della finestra deselezionare la casella Abilita Auto-Difesa per disabilitare la funzionalità<br />
Auto-Difesa di <strong>Kaspersky</strong> PURE. Selezionare la casella per abilitare la funzionalità.<br />
PROTEZIONE DAL CONTROLLO ESTERNO<br />
Per impostazione predefinita, la protezione dal controllo esterno è abilitata. Se necessario, è possibile disabilitarla.<br />
Accade di frequente che programmi di amministrazione remota <strong>com</strong>e RemoteAdmin siano necessari durante l'utilizzo<br />
della protezione da accessi remoti. Per garantire il funzionamento di queste applicazioni, è necessario aggiungerle<br />
all'elenco di applicazioni attendibili (vedere la sezione "Creazione di un elenco di applicazioni attendibili" a pagina 155) e<br />
abilitare l'impostazione Non monitorare l'attività dell'applicazione per ciascuna di esse.<br />
Per disabilitare la protezione dal controllo esterno:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Auto-Difesa.<br />
4. Nella parte destra della finestra, nella sezione Controllo esterno, deselezionare la casella Disabilita il<br />
servizio di controllo esterno.<br />
ASPETTO DELL'APPLICAZIONE<br />
È possibile modificare l'aspetto di <strong>Kaspersky</strong> PURE utilizzando interfacce alternative. È inoltre possibile configurare vari<br />
elementi attivi dell'interfaccia, <strong>com</strong>e l'icona dell'applicazione nell'area di notifica della barra delle applicazioni di Micros<strong>of</strong>t<br />
Windows o i messaggi a <strong>com</strong>parsa.<br />
219
M A N U A L E D E L L ' U T E N T E<br />
IN QUESTA SEZIONE:<br />
Elementi attivi dell'interfaccia ........................................................................................................................................ 220<br />
Interfaccia di <strong>Kaspersky</strong> PURE ..................................................................................................................................... 220<br />
News Agent ................................................................................................................................................................... 220<br />
ELEMENTI ATTIVI DELL'INTERFACCIA<br />
È possibile configurare la visualizzazione degli elementi attivi dell'interfaccia, <strong>com</strong>e ad esempio le finestre di notifica e<br />
l'icona di <strong>Kaspersky</strong> PURE sulla barra delle applicazioni.<br />
Per configurare gli elementi attivi dell'interfaccia, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Aspetto.<br />
4. Nella parte destra del gruppo Icona nell'area di notifica della barra delle applicazioni selezionare o<br />
deselezionare le caselle desiderate.<br />
INTERFACCIA DI KASPERSKY PURE<br />
Tutti i colori, i caratteri, le icone e gli elementi di testo utilizzati nell'interfaccia di <strong>Kaspersky</strong> PURE possono essere<br />
modificati. È possibile creare interfacce personalizzate per l'applicazione o localizzare l'interfaccia in un'altra lingua.<br />
Per utilizzare un'altra interfaccia per l'applicazione, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principadell'applicazione<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Aspetto.<br />
4. Selezionare la casella Usa un'interfaccia alternativa nella parte destra della finestra per attivare un'interfaccia.<br />
Specificare la cartella con le impostazioni dell'interfaccia nel campo di immissione o fare click sul pulsante<br />
Sfoglia per individuare la directory.<br />
NEWS AGENT<br />
Tramite News Agent, <strong>Kaspersky</strong> Lab informa l'utente di tutti gli eventi importanti relativi a <strong>Kaspersky</strong> PURE e alla<br />
protezione dalle minacce in ge<strong>ner</strong>ale.<br />
L'applicazione notifica all'utente la disponibilità di notizie aggiornate visualizzando un messaggio a <strong>com</strong>parsa nell'area di<br />
notifica della barra delle applicazioni. In questo caso, l'icona dell'applicazione cambia aspetto (vedere di seguito).<br />
È possibile leggere le notizie in uno dei seguenti modi:<br />
fare click sull'icona nell'area di notifica della barra delle applicazioni;<br />
fare click sul collegamento Leggi notizia nel messaggio a <strong>com</strong>parsa.<br />
220
Per disabilitare l'invio delle notizie:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Aspetto.<br />
4. Nella parte destra della finestra, in Icona nell'area di notifica della barra delle applicazioni, deselezionare la<br />
casella Attiva le notifiche delle notizie.<br />
STRUMENTI AGGIUNTIVI<br />
È possibile utilizzare le seguenti procedure guidate e i seguenti strumenti inclusi in <strong>Kaspersky</strong> PURE per risolvere<br />
specifici problemi relativi alla protezione del <strong>com</strong>puter:<br />
Creazione guidata del Rescue Disk consente di creare un Rescue Disk per ripristinare l'operatività del sistema<br />
dopo l'attacco di un virus avviando il <strong>com</strong>puter dal supporto rimovibile. È consigliabile utilizzare il Rescue Disk<br />
quando il livello di infezione è tale da reputare impossibile la disinfezione tramite applicazioni anti-virus o utilità<br />
di rimozione del malware.<br />
Eliminazione guidata della cronologia delle attività consente di cercare ed eliminare le tracce delle attività di un<br />
utente nel sistema e le impostazioni del sistema operativo che consentono di raccogliere informazioni sulle<br />
attività dell'utente.<br />
Cancellazione guidata dei dati consente di cercare ed eliminare i file temporanei e inutilizzati nel <strong>com</strong>puter e di<br />
ottimizzare il funzionamento del sistema.<br />
Correzione guidata delle impostazioni di Micros<strong>of</strong>t Windows consente di eliminare le impostazioni di sistema<br />
danneggiate e le tracce degli oggetti malware nel sistema.<br />
Correzione guidata delle impostazioni del browser Internet consente di analizzare e regolare le impostazioni di<br />
Micros<strong>of</strong>t Internet Explorer per eliminarne le potenziali vul<strong>ner</strong>abilità.<br />
Eliminazione guidata dei dati permette di eliminare i dati riservati senza alcuna possibilità di ripristinarli in futuro.<br />
Tutti problemi rilevati dalle procedure guidate (ad eccezione della Creazione guidata del Rescue Disk) sono raggruppati,<br />
in base al tipo di minaccia che costituiscono per il sistema operativo. <strong>Kaspersky</strong> Lab <strong>of</strong>fre una serie di azioni per ciascun<br />
gruppo di problemi, che aiutano a eliminare le vul<strong>ner</strong>abilità e i punti deboli nelle impostazioni del sistema. Esistono tre<br />
gruppi di problemi distinti e, rispettivamente, tre gruppi di azioni a essi associate:<br />
Le azioni fortemente consigliate aiutano a eliminare i problemi che costituiscono una grave minaccia. È<br />
consigliabile eseguire tempestivamente tutte le azioni appartenenti a questo gruppo per eliminare la minaccia.<br />
Le azioni consigliate eliminano i problemi che costituiscono un problema potenziale. È consigliabile eseguire<br />
anche tutte le azioni appartenenti a questo gruppo per otte<strong>ner</strong>e il livello di protezione ottimale.<br />
Le azioni aggiuntive riparano i danni che non costituiscono una minaccia al momento, ma che potrebbero<br />
minacciare la sicurezza del <strong>com</strong>puter in futuro. L'esecuzione di queste azioni assicura una protezione <strong>com</strong>pleta<br />
del <strong>com</strong>puter. Tali azioni, tuttavia, in alcuni casi possono <strong>com</strong>portare l'eliminazione di impostazioni dell'utente,<br />
<strong>com</strong>e ad esempio i cookie.<br />
221
M A N U A L E D E L L ' U T E N T E<br />
IN QUESTA SEZIONE:<br />
Eliminazione definitiva dei dati ...................................................................................................................................... 222<br />
Eliminazione delle tracce di attività ............................................................................................................................... 223<br />
Eliminazione dei dati inutilizzati ..................................................................................................................................... 224<br />
Correzione delle impostazioni del browser Internet ....................................................................................................... 226<br />
ELIMINAZIONE DEFINITIVA DEI DATI<br />
La sicurezza dei dati non è garantita solo dalla protezione contro virus, Trojan e altri tipi di malware, ma anche dalla<br />
protezione contro il ripristino non autorizzato di informazioni eliminate.<br />
L'eliminazione dei dati con gli strumenti standard di Micros<strong>of</strong>t Windows non è in grado di garantire una <strong>com</strong>pleta<br />
protezione e impedire un possibile ripristino. I dati non s<strong>com</strong>paiono dal disco rigido quando vengono eliminati. Sono<br />
memorizzati nei settori del disco contrassegnati <strong>com</strong>e liberi. Il record del file nella tabella file è l'unico elemento eliminato.<br />
Nemmeno la formattazione dei supporti di archiviazione (quali dischi rigidi, schede flash o schede USB) può garantire la<br />
totale eliminazione dei dati. Si ritiene che i dati possano essere eliminati solo dopo numerosi cicli di registrazione.<br />
Tuttavia, anche in questo caso, le informazioni possono essere ripristinate utilizzando strumenti s<strong>of</strong>tware ad alte<br />
prestazioni.<br />
<strong>Kaspersky</strong> PURE include una procedura guidata per l'eliminazione definitiva dei dati. Questa procedura guidata<br />
consente di eliminare i dati riservati senza <strong>of</strong>frire agli hacker alcuna opportunità di ripristinarli e utilizzarli. L'eliminazione<br />
definitiva dei dati impedisce il ripristino delle informazioni utilizzando strumenti s<strong>of</strong>tware <strong>com</strong>uni. La procedura guidata è<br />
utilizzabile sia per gli oggetti di piccole dimensioni che per quelli di grandi dimensioni (fino a diversi gigabyte).<br />
La procedura guidata supporta l'eliminazione di dati dai seguenti supporti di archiviazione:<br />
Unità locali. L'eliminazione è possibile se l'utente dispone dei diritti necessari per la registrazione e<br />
l'eliminazione di informazioni.<br />
Unità rimovibili o altri dispositivi che possano essere rilevati <strong>com</strong>e unità rimovibili, <strong>com</strong>e ad esempio dischi<br />
floppy, schede flash, schede USB o telefoni cellulari. I dati possono essere eliminati da una scheda flash se la<br />
protezione meccanica dalla riscrittura (modalità di blocco) è disattivata.<br />
Prima di avviare l'eliminazione definitiva, l'applicazione rileva se è possibile eliminare i dati dal supporto di archiviazione<br />
selezionato. La procedura di eliminazione può essere eseguita solo se il supporto di archiviazione selezionato supporta<br />
l'eliminazione dei dati. In caso contrario, non è possibile eliminare definitivamente i dati.<br />
È possibile eliminare solo i dati a cui è possibile accedere tramite il proprio account personale. Prima di eliminare i dati,<br />
assicurarsi che il file o la cartella non sia aperto o in uso da altre applicazioni.<br />
È possibile eliminare oggetti <strong>com</strong>e file o cartelle. Per evitare l'eliminazione accidentale di dati utili, è possibile selezionare<br />
un solo oggetto per l'eliminazione, anche se la cartella selezionata contiene numerosi file o cartelle nidificate.<br />
La cartella selezionata per l'eliminazione può conte<strong>ner</strong>e file di sistema la cui rimozione potrebbe causare errori del<br />
sistema operativo. Se tra i dati selezionati vengono rilevati file e cartelle di sistema, la procedura guidata richiede<br />
un'ulteriore conferma prima di procedere all'eliminazione.<br />
I metodi per l'eliminazione definitiva dei dati personali sono standardizzati. Sono basati su più cicli di riscrittura delle<br />
informazioni eliminate con uno, zero o simboli casuali. La velocità e la qualità dell'eliminazione possono variare a<br />
seconda del numero di cicli.<br />
Per eliminare i dati senza alcuna possibilità di ripristinarli:<br />
1. Aprire la finestra principale dell'applicazione.<br />
222
2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />
3. Nella finestra visualizzata, fare click sul pulsante Elimina definitivamente i dati.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' APP L I C A Z I O N E<br />
4. Nella finestra Elimina definitivamente i dati visualizzata selezionare un oggetto utilizzando il pulsante Sfoglia,<br />
quindi selezionare un oggetto da eliminare nella finestra Seleziona cartella visualizzata.<br />
Nell'elenco a discesa Metodo di eliminazione dati selezionare l'algoritmo di eliminazione dei dati desiderato.<br />
5. Nella finestra visualizzata confermare l'eliminazione dei dati facendo click su OK. Se alcuni file non vengono<br />
eliminati, tentare di eliminarli nuovamente facendo click sul pulsante Riprova nella finestra visualizzata. Per<br />
selezionare un altro oggetto da eliminare, fare click sul pulsante Fine.<br />
ELIMINAZIONE DELLE TRACCE DI ATTIVITÀ<br />
Gran parte delle azioni dell'utente del <strong>com</strong>puter viene registrata nel sistema. I dati salvati includono le query di ricerca<br />
eseguite e i siti Web visitati dall'utente, i programmi avviati, i file aperti e salvati, il registro eventi di Micros<strong>of</strong>t Windows, i<br />
file temporanei e così via.<br />
Tutte queste fonti di informazione sulle attività dell'utente possono conte<strong>ner</strong>e dati riservati, incluse le password, e<br />
possono diventare disponibili per gli intrusi che le analizzeranno. L'utente spesso non dispone di sufficienti conoscenze<br />
per evitare il furto di informazioni con questo metodo.<br />
<strong>Kaspersky</strong> PURE include la Pulizia guidata dei dati riservati. Questa procedura guidata ricerca le tracce di attività<br />
dell'utente nel sistema e le impostazioni del sistema operativo che contribuiscono alla memorizzazione dei dati sulle<br />
attività dell'utente.<br />
È necessario te<strong>ner</strong>e presente che i dati relativi all'attività dell'utente vengono accumulati continuamente. Viene registrato<br />
l'avvio di ogni file o l'apertura di qualsiasi documento. Il log di sistema di Micros<strong>of</strong>t Windows registra molti eventi che si<br />
verificano nel sistema. Per questo motivo, un'esecuzione ripetuta dell'Eliminazione guidata della cronologia delle attività<br />
può rilevare tracce di attività non pulite durante la precedente esecuzione della procedura guidata. Alcuni file, ad<br />
esempio il file registro di Micros<strong>of</strong>t Windows, possono risultare in uso nel sistema mentre la procedura guidata cerca di<br />
eliminarli. Per eliminare tali file, la procedura guidata suggerisce di riavviare il sistema. Tuttavia, durante il riavvio tali file<br />
potrebbero essere ricreati e rilevati nuovamente <strong>com</strong>e tracce di attività<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Per avviare l'Eliminazione guidata della cronologia delle attività:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />
3. Nella finestra visualizzata fare click sul pulsante Eliminazione della cronologia delle attività.<br />
Descrizione dettagliata dei passaggi della procedura guidata.<br />
Passaggio 1. Avvio della procedura guidata<br />
Assicurarsi che l'opzione Diagnostica delle tracce di attività dell'utente sia selezionata, quindi fare click su<br />
Avanti per avviare la procedura guidata.<br />
Passaggio 2. Ricerca delle tracce di attività<br />
La procedura guidata cerca tracce di attività dei malware nel <strong>com</strong>puter. Tale attività può richiedere alcuni minuti.<br />
Al termine della ricerca, la procedura guidata passerà automaticamente al passaggio successivo.<br />
223
M A N U A L E D E L L ' U T E N T E<br />
Passaggio 3. Selezione delle azioni di Eliminazione della cronologia delle attività<br />
Al termine della ricerca, vengono visualizzate le tracce delle attività rilevate e le azioni suggerite per eliminarle.<br />
Il rapporto sulle attività della procedura guidata viene visualizzato in un elenco (vedere la sezione "Strumenti<br />
aggiuntivi" a pagina 221).<br />
Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />
Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />
corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />
caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />
corrispondente.<br />
Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />
operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />
Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />
Passaggio 4. Eliminazione delle tracce di attività<br />
La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione delle<br />
tracce di attività può richiedere alcuni minuti. Per l'eliminazione di alcune tracce di attività, può essere<br />
necessario il riavvio del <strong>com</strong>puter. Nel caso, ciò verrà segnalato nel corso della procedura guidata.<br />
Al termine dell'eliminazione, la procedura guidata passerà automaticamente al passaggio successivo.<br />
Passaggio 5. Chiusura della procedura guidata<br />
Se si desidera eliminare automaticamente le tracce delle attività dell'utente alla chiusura di <strong>Kaspersky</strong> PURE,<br />
selezionare la casella Pulisci le tracce delle attività a ogni chiusura di <strong>Kaspersky</strong> PURE nell'ultimo<br />
passaggio della procedura guidata. Se si desidera eliminare manualmente le tracce delle attività utilizzando la<br />
procedura guidata, non selezionare la casella.<br />
Fare click sul pulsante Fine per chiudere la procedura guidata.<br />
ELIMINAZIONE DEI DATI INUTILIZZATI<br />
Il sistema spesso accumula un numero eccessivo di file temporanei o inutilizzati che ne riducono le prestazioni. I file<br />
temporanei o inutilizzati spesso richiedono una grande quantità di memoria. Inoltre, possono essere sfruttati da<br />
programmi dannosi.<br />
I file temporanei vengono creati all'avvio di qualsiasi applicazione o sistema operativo. Tuttavia, alcuni di essi non<br />
vengono eliminati alla chiusura dell'applicazione o del sistema operativo.<br />
Le informazioni inutilizzate includono i seguenti file:<br />
registri eventi di sistema, in cui vengono registrati i nomi di tutte le applicazioni attive;<br />
registri eventi di varie applicazioni (<strong>com</strong>e Micros<strong>of</strong>t Office, Micros<strong>of</strong>t Visio o Macromedia Flash Player) o utilità di<br />
aggiornamento (<strong>com</strong>e Windows Update o Adobe Updater);<br />
registri di connessione di sistema;<br />
file temporanei dei browser Internet (cookie);<br />
file temporanei rimanenti dopo l'installazione o la rimozione di applicazioni;<br />
contenuto del Cestino;<br />
224
file nella cartella TEMP, le cui dimensioni possono arrivare a diversi gigabyte.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
<strong>Kaspersky</strong> PURE include la Cancellazione guidata dei dati. Lo scopo di questa procedura guidata è aiutare l'utente a<br />
ottimizzare il funzionamento del sistema. Oltre a eliminare i file inutilizzati dal sistema, la procedura guidata rimuove i file<br />
che possono conte<strong>ner</strong>e dati riservati (password, nomi utente, dati da moduli di registrazione). Tuttavia, per l'eliminazione<br />
<strong>com</strong>pleta di tali dati è consigliabile utilizzare la Pulizia guidata dei dati riservati (vedere pagina 223).<br />
Durante la pulizia del sistema, alcuni file (<strong>com</strong>e file registro di Micros<strong>of</strong>t Windows, registri eventi di Micros<strong>of</strong>t Office)<br />
possono essere in uso da parte del sistema. Per eliminare tali file, la procedura guidata suggerisce di riavviare il sistema.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Per avviare la Cancellazione guidata dei dati, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />
3. Nella finestra visualizzata fare click sul pulsante Elimina dati inutilizzati.<br />
Descrizione dettagliata dei passaggi della procedura guidata.<br />
Passaggio 1. Avvio della procedura guidata<br />
Fare click sul pulsante Avanti per avviare la procedura guidata.<br />
Passaggio 2. Ricerca delle informazioni inutilizzate<br />
La procedura guidata cerca i file temporanei e inutilizzati nel <strong>com</strong>puter. Tale attività può richiedere alcuni minuti.<br />
Al termine della ricerca, la procedura guidata passerà automaticamente al passaggio successivo.<br />
Passaggio 3. Selezione delle azioni per l'eliminazione dei file inutilizzati<br />
Al termine della ricerca, vengono visualizzati i file inutilizzati rilevati e le azioni suggerite per eliminarli. Il<br />
rapporto sulle attività della procedura guidata viene visualizzato in un elenco (vedere la sezione "Strumenti<br />
aggiuntivi" a pagina 221).<br />
Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />
Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />
corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />
caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />
corrispondente.<br />
Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />
operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />
Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />
Passaggio 4. Eliminazione dei dati inutilizzati<br />
La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. L'eliminazione delle<br />
informazioni inutilizzate può richiedere alcuni minuti. Per l'eliminazione di determinati file, può essere<br />
necessario il riavvio del <strong>com</strong>puter. Nel caso, ciò verrà segnalato nel corso della procedura guidata.<br />
Al termine dell'eliminazione delle informazioni inutilizzate, la procedura guidata passerà automaticamente al<br />
passaggio successivo.<br />
225
M A N U A L E D E L L ' U T E N T E<br />
Passaggio 5. Chiusura della procedura guidata<br />
Fare click sul pulsante Fine per chiudere la procedura guidata.<br />
CORREZIONE DELLE IMPOSTAZIONI DEL BROWSER INTERNET<br />
In alcuni casi, il browser Micros<strong>of</strong>t Internet Explorer richiede una speciale analisi e configurazione, dal momento che i<br />
valori dell'impostazione selezionati dall'utente o per impostazione predefinita possono causare problemi di protezione.<br />
Di seguito sono riportati alcuni esempi degli oggetti e dei parametri utilizzati nel browser, illustrandone la relazione con le<br />
potenziali minacce per la protezione:<br />
La cache di Micros<strong>of</strong>t Internet Explorer. La cache memorizza i dati scaricati da Internet, evitando di<br />
eseguirne nuovamente il download agli accessi successivi. Questo velocizza il download delle pagine Web e<br />
riduce il traffico Internet. La cache, inoltre, contiene dati riservati da cui è possibile otte<strong>ner</strong>e anche una<br />
cronologia dei siti Web visitati dall'utente. Alcuni oggetti malware esaminano la cache durante la scansione del<br />
disco, consentendo ad esempio agli intrusi di otte<strong>ner</strong>e l'indirizzo di posta elettronica dell'utente. Per aumentare<br />
la protezione, è consigliabile cancellare il contenuto della cache ogni volta che si chiude il browser.<br />
Visualizzazione delle estensioni dei file di formato conosciuto. Per maggiore praticità, è possibile<br />
disattivare la visualizzazione delle estensioni nei nomi dei file. Talvolta, tuttavia, è utile visualizzare l'estensione<br />
del file. I nomi di file di numerosi oggetti dannosi contengono <strong>com</strong>binazioni di simboli che simulano<br />
un'estensione aggiuntiva prima di quella reale (ad esempio, example.txt.<strong>com</strong>). Se l'estensione reale del file non<br />
viene visualizzata, gli utenti possono visualizzare solo la parte del nome del file con l'estensione simulata,<br />
scambiando un oggetto dannoso per un file innocuo. Per aumentare la protezione, è consigliabile abilitare la<br />
visualizzazione delle estensioni per i file di formato conosciuto.<br />
Elenco dei siti Web attendibili. Per il corretto funzionamento di alcuni siti Web, è necessario aggiungerli<br />
all'elenco dei siti attendibili. Al tempo stesso, un oggetto dannoso può aggiungere a questo elenco collegamenti<br />
a siti Web creati da un hacker.<br />
Si tenga presente che alcune impostazioni possono causare problemi con la visualizzazione di determinati siti Web, ad<br />
esempio se utilizzano controlli ActiveX. Questo problema può essere risolto aggiungendo tali siti Web all'area attendibile.<br />
L'analisi e la configurazione del browser vengono eseguite nel corso della Correzione guidata delle impostazioni del<br />
browser Internet. La procedura guidata verifica che siano installati gli aggiornamenti più recenti del browser e che le<br />
impostazioni correnti del browser non producano vul<strong>ner</strong>abilità del sistema. Inoltre, una volta <strong>com</strong>pletata la procedura<br />
guidata, viene ge<strong>ner</strong>ato un rapporto che può essere inviato a <strong>Kaspersky</strong> Lab per l'analisi.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Chiudere tutte le finestre di Micros<strong>of</strong>t Internet Explorer prima di avviare la diagnostica.<br />
Per avviare la Correzione guidata delle impostazioni del browser Internet:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra fare click sul pulsante Strumenti aggiuntivi.<br />
3. Nella finestra visualizzata fare click sul pulsante Ottimizzazione delle impostazioni del browser Internet.<br />
Descrizione dettagliata dei passaggi della procedura guidata.<br />
Passaggio 1. Avvio della procedura guidata<br />
Assicurarsi che l'opzione Diagnostica di Micros<strong>of</strong>t Internet Explorer sia selezionata, quindi fare click su<br />
Avanti per avviare la procedura guidata.<br />
226
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
Passaggio 2. Analisi delle impostazioni di Micros<strong>of</strong>t Internet Explorer<br />
La procedura guidata analizza le impostazioni del browser Micros<strong>of</strong>t Internet Explorer. La ricerca di problemi<br />
nelle impostazioni del browser può richiedere qualche minuto. Al termine della ricerca, la procedura guidata<br />
passerà automaticamente al passaggio successivo.<br />
Passaggio 3. Selezione delle azioni per la configurazione del browser<br />
I problemi riscontrati nel passaggio precedente vengono presentati in gruppi, in base al tipo di pericolo (vedere<br />
la sezione "Strumenti aggiuntivi" a pagina 221).<br />
Per visualizzare le azioni di un gruppo, fare click sull'icona + a sinistra del nome del gruppo.<br />
Per eseguire una determinata azione, selezionare la casella a sinistra della descrizione dell'azione<br />
corrispondente. Per impostazione predefinita, la procedura guidata esegue tutte le azioni consigliate e<br />
caldamente consigliate. Se non si desidera eseguire una determinata azione, deselezionare la casella<br />
corrispondente.<br />
Deselezionare le caselle selezionate per impostazione predefinita è fortemente sconsigliato, perché tale<br />
operazione lascia il <strong>com</strong>puter vul<strong>ner</strong>abile alle minacce.<br />
Una volta definito il set di azioni da eseguire, fare click su Avanti.<br />
Passaggio 4. Correzione delle impostazioni del browser Internet<br />
La procedura guidata eseguirà le azioni selezionate durante il passaggio precedente. La configurazione del<br />
browser può richiedere alcuni minuti. Al termine, la procedura guidata passa automaticamente al passaggio<br />
successivo.<br />
Passaggio 5. Chiusura della procedura guidata<br />
Fare click sul pulsante Fine per chiudere la procedura guidata.<br />
RAPPORTI<br />
Gli eventi che si verificano durante l'esecuzione dei <strong>com</strong>ponenti di protezione o delle attività di <strong>Kaspersky</strong> PURE<br />
vengono registrati nei rapporti. È possibile creare un rapporto dettagliato per ogni <strong>com</strong>ponente di protezione o attività e<br />
configurare la visualizzazione dei dati nel formato desiderato. È inoltre possibile filtrare i dati (vedere la sezione "Filtro dei<br />
dati" a pagina 228) ed eseguire ricerche (vedere la sezione "Ricerca di eventi" a pagina 229) in tutti gli eventi inclusi nel<br />
rapporto.<br />
Se necessario, è possibile salvare i dati dei rapporti (vedere la sezione "Salvataggio di un rapporto in un file" a<br />
pagina 230) in un file di testo. È inoltre possibile cancellare i rapporti (vedere la sezione "Cancellazione dei rapporti<br />
dell'applicazione" a pagina 231) che contengono dati non più utili e regolare le impostazioni per la creazione (vedere la<br />
sezione "Registrazione degli eventi non critici" a pagina 231) e l'archiviazione (vedere la sezione "Archiviazione dei<br />
rapporti" a pagina 230) dei rapporti.<br />
227
M A N U A L E D E L L ' U T E N T E<br />
IN QUESTA SEZIONE:<br />
Creazione di un rapporto per il <strong>com</strong>ponente selezionato .............................................................................................. 228<br />
Filtro dei dati .................................................................................................................................................................. 228<br />
Ricerca eventi ............................................................................................................................................................... 229<br />
Salvataggio di un rapporto in un file .............................................................................................................................. 230<br />
Archiviazione di rapporti ................................................................................................................................................ 230<br />
Cancellazione del contenuto dei rapporti dell'applicazione ........................................................................................... 231<br />
Registrazione degli eventi non critici ............................................................................................................................. 231<br />
Configurare la notifica della disponibilità dei rapporti .................................................................................................... 231<br />
CREAZIONE DI UN RAPPORTO PER IL COMPONENTE SELEZIONATO<br />
È possibile otte<strong>ner</strong>e un rapporto dettagliato sugli eventi che si verificano durante l'esecuzione di qualsiasi <strong>com</strong>ponente di<br />
<strong>Kaspersky</strong> PURE o delle relative attività.<br />
Per utilizzare al meglio i rapporti, è possibile modificare la modalità di visualizzazione dei dati: raggruppare gli eventi in<br />
base a vari parametri, selezionare il periodo del rapporto, ordinare gli eventi in base a una colonna o per importanza e<br />
nascondere colonne.<br />
Per creare un rapporto relativo a un <strong>com</strong>ponente o un'attività specifica, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />
Verrà visualizzata la finestra Rapporto dettagliato.<br />
4. Nella parte superiore della finestra selezionare nell'elenco a discesa un <strong>com</strong>ponente o un'attività per cui creare<br />
un rapporto. Dopo aver selezionato la voce Protezione, verrà creato il rapporto per tutti i <strong>com</strong>ponenti di<br />
protezione.<br />
FILTRO DEI DATI<br />
È possibile filtrare gli eventi nei rapporti di <strong>Kaspersky</strong> PURE in base a uno o più valori nelle colonne dei rapporti e<br />
definire condizioni <strong>com</strong>plesse per il filtro dei dati.<br />
Per filtrare gli eventi in base ai valori, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />
228
Verrà visualizzata la finestra Rapporto dettagliato.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
4. Nella parte destra della finestra spostare il puntatore del mouse nell'angolo superiore sinistro dell'intestazione<br />
della colonna e fare click per aprire il menu del filtro.<br />
5. Selezionare il valore da utilizzare per il filtro dei dati.<br />
6. Ripetere la procedura per un'altra colonna, se necessario.<br />
Per specificare una condizione <strong>com</strong>plessa per il filtro, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />
Verrà visualizzata la finestra Rapporto dettagliato.<br />
4. Nella parte destra della finestra fare click con il pulsante destro del mouse sulla colonna del rapporto desiderata<br />
per aprire il menu di scelta rapida e selezionare Filtra per questo campo.<br />
5. Nella finestra Filtro personalizzato visualizzata specificare le condizioni per il filtro:<br />
a. Definire i limiti della query nella parte destra della finestra.<br />
b. Nella parte sinistra della finestra selezionare dall'elenco a discesa Condizione la condizione di query<br />
desiderata, ad esempio maggiore o minore, uguale o diverso dal valore specificato <strong>com</strong>e limite della query.<br />
c. Se necessario, aggiungere la seconda condizione utilizzando le operazioni di congiunzione logica (AND<br />
logico) e disgiunzione logica (OR logico). Se si desidera che la query dati soddisfi entrambe le condizioni<br />
specificate, selezionare E. Se è richiesta solo una delle due condizioni, selezionare O.<br />
RICERCA EVENTI<br />
È possibile eseguire una ricerca degli eventi desiderati nei rapporti specificando una parola chiave nella casella di ricerca<br />
o nella speciale finestra di ricerca.<br />
Per cercare un evento, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />
Verrà visualizzata la finestra Rapporto dettagliato.<br />
4. Fare click con il pulsante destro del mouse per visualizzare il menu di scelta rapida dell'intestazione della<br />
colonna desiderata, quindi scegliere Cerca.<br />
5. Specificare i criteri di ricerca nella finestra Cerca che viene visualizzata:<br />
a. Immettere la parola chiave per la ricerca nel campo Stringa.<br />
b. Selezionare nell'elenco a discesa Colonna il nome della colonna in cui cercare la parola chiave specificata.<br />
229
M A N U A L E D E L L ' U T E N T E<br />
c. Se necessario, selezionare le caselle per ulteriori impostazioni di ricerca.<br />
6. Fare click sul pulsante Trova successivo.<br />
SALVATAGGIO DI UN RAPPORTO IN UN FILE<br />
Il rapporto ottenuto può essere salvato in un file di testo.<br />
Per salvare il rapporto in un file, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporto, fare click sul pulsante Rapporto dettagliato.<br />
Verrà visualizzata la finestra Rapporto dettagliato.<br />
4. Creare il rapporto desiderato, quindi fare click su Salva.<br />
5. Nella finestra visualizzata selezionare una cartella in cui salvare il file del rapporto e immettere il nome del file.<br />
ARCHIVIAZIONE DI RAPPORTI<br />
Per impostazione predefinita, la durata massima per l'archiviazione dei rapporti è di 30 giorni. Al termine di questo<br />
periodo, i rapporti vengono eliminati. È possibile annullare il limite di tempo o modificare la durata massima per<br />
l'archiviazione dei rapporti.<br />
È inoltre possibile definire la dimensione massima dei file dei rapporti. Per impostazione predefinita, la dimensione<br />
massima è di 1024 MB. Una volta raggiunta la dimensione massima, il contenuto del file viene sostituito con nuovi<br />
record. È possibile annullare eventuali limiti impostati sulla dimensione del rapporto o immettere un altro valore.<br />
Per modificare la durata massima per l'archiviazione dei rapporti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />
Backup.<br />
4. Nella parte destra della finestra, in Archivio, selezionare la casella Mantieni i rapporti per non più di e<br />
specificare la durata massima per l'archiviazione dei rapporti.<br />
Per configurare la dimensione massima dei file dei rapporti, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />
Backup.<br />
4. Nella parte destra della finestra, nella sezione Archivio, selezionare la casella Dimensione massima del file e<br />
specificare la dimensione massima dei file dei rapporti.<br />
230
CANCELLAZIONE DEL CONTENUTO DEI RAPPORTI<br />
DELL'APPLICAZIONE<br />
È possibile cancellare i rapporti che contengono dati non più necessari.<br />
Per cancellare i rapporti, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />
Backup.<br />
4. Nella parte destra della finestra, nella sezione Eliminazione dei rapporti, fare click sul pulsante Cancella.<br />
5. Nella finestra Eliminazione dei rapporti visualizzata selezionare le caselle relative ai rapporti da cancellare.<br />
REGISTRAZIONE DEGLI EVENTI NON CRITICI<br />
Per impostazione predefinita, nei rapporti non vengono inclusi gli eventi non critici e gli eventi relativi al registro di<br />
sistema e al file system. È possibile aggiungere tali record ai rapporti sulla protezione.<br />
Per registrare gli eventi non critici nei rapporti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare la sezione Rapporti e<br />
Backup.<br />
4. Nella parte destra della finestra, in Eventi da includere nei rapporti, selezionare le caselle relative ai tipi di<br />
eventi da includere nel rapporto.<br />
CONFIGURARE LA NOTIFICA DELLA DISPONIBILITÀ DEI RAPPORTI<br />
È possibile creare una pianificazione in base alla quale <strong>Kaspersky</strong> PURE notifica all'utente il <strong>com</strong>pletamento del<br />
rapporto.<br />
Per creare una pianificazione:<br />
1. Aprire la finestra principale dell'applicazione e fare click sul pulsante Protezione del <strong>com</strong>puter.<br />
Verrà visualizzata la finestra Protezione del <strong>com</strong>puter.<br />
2. Fare click sul collegamento Rapporto per passare alla finestra dei rapporti di <strong>Kaspersky</strong> PURE.<br />
3. Nella finestra visualizzata, nella scheda Rapporto, selezionare la casella Notifiche sui rapporti e aprire la<br />
finestra delle impostazioni di pianificazione facendo click sul collegamento con l'impostazione per l'ora.<br />
4. Nella finestra Pianificazione rapporti visualizzata specificare le impostazioni di pianificazione.<br />
231
M A N U A L E D E L L ' U T E N T E<br />
NOTIFICHE<br />
Per impostazione predefinita, viene notificato all'utente qualsiasi evento che si verifica durante l'esecuzione di <strong>Kaspersky</strong><br />
PURE. Se è richiesta la selezione di un'azione da parte dell'utente, verrà visualizzata una finestra di notifica (vedere la<br />
sezione "Finestre di notifica e messaggi a <strong>com</strong>parsa" a pagina 52). Se si verificano eventi che non richiedono la<br />
selezione di un'azione, questi vengono segnalati tramite segnali acustici, messaggi e-mail e messaggi a <strong>com</strong>parsa<br />
nell'area di notifica della barra delle applicazioni (vedere la sezione "Finestre di notifica e messaggi a <strong>com</strong>parsa" a<br />
pagina 52).<br />
È possibile selezionare i metodi di notifica (vedere la sezione "Configurazione del metodo di notifica" a pagina 232) per<br />
gli eventi che non richiedono la selezione di azioni e disabilitare l'invio di notifiche (vedere la sezione "Abilitazione e<br />
disabilitazione delle notifiche" a pagina 232).<br />
VEDERE ANCHE:<br />
Configurazione del metodo di notifica ........................................................................................................................... 232<br />
ABILITAZIONE E DISABILITAZIONE DELLE NOTIFICHE<br />
Per impostazione predefinita, in <strong>Kaspersky</strong> PURE vengono utilizzati vari metodi (vedere la "Configurazione del metodo di<br />
notifica" a pagina 232)per segnalare all'utente tutti gli eventi importanti relativi all'esecuzione dell'applicazione. È<br />
possibile disabilitare l'invio di notifiche.<br />
Indipendentemente dal fatto che l'invio di notifiche sia abilitato o disabilitato, le informazioni sugli eventi che si verificano<br />
durante l'esecuzione di <strong>Kaspersky</strong> PURE vengono registrate nel rapporto sul funzionamento dell'applicazione.<br />
La disabilitazione dell'invio di notifiche non influisce sulla visualizzazione delle finestre di notifica. Per ridurre il numero di<br />
finestre di notifica visualizzate, utilizzare la modalità di protezione automatica (vedere la sezione "Utilizzo della modalità<br />
di protezione interattiva" a pagina 57).<br />
Per abilitare o disabilitare le notifiche, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />
4. Deselezionare la casella Attiva le notifiche degli eventi per disabilitare le notifiche. Selezionare la casella per<br />
abilitare le notifiche.<br />
CONFIGURAZIONE DEL METODO DI NOTIFICA<br />
L'applicazione notifica gli eventi utilizzando i seguenti metodi:<br />
messaggi a <strong>com</strong>parsa nell'area di notifica della barra delle applicazioni;<br />
notifiche acustiche;<br />
messaggi di posta elettronica.<br />
È possibile configurare un singolo set di metodi di notifica per ciascun tipo di eventi.<br />
Per impostazione predefinita, le notifiche critiche e le notifiche di errori nel funzionamento dell'applicazione sono<br />
ac<strong>com</strong>pagnate da un segnale acustico. Viene utilizzata la <strong>com</strong>binazione di suoni Micros<strong>of</strong>t Windows <strong>com</strong>e origine per gli<br />
effetti acustici. È possibile modificare la <strong>com</strong>binazione corrente o disabilitare i suoni.<br />
232
Per configurare i metodi di notifica per i vari tipi di eventi:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
I M P O S T A Z I O N I A V A N Z A T E D E L L ' A P P L I C A Z I O N E<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />
4. Nella parte destra della finestra selezionare la casella Attiva le notifiche degli eventi e fare click sul pulsante<br />
Impostazioni a destra della casella.<br />
5. Nella finestra Notifiche visualizzata selezionare le caselle relative ai metodi da utilizzare per le notifiche dei vari<br />
eventi: tramite e-mail, mediante messaggi a <strong>com</strong>parsa o con un segnale acustico. Se non si desidera ricevere<br />
alcuna notifica per uno specifico tipo di eventi, deselezionare tutte le caselle nella riga che corrisponde<br />
all'evento.<br />
Per consentire a <strong>Kaspersky</strong> PURE di inviare notifiche degli eventi tramite e-mail, è necessario specificare le<br />
impostazioni e-mail per l'invio di notifiche.<br />
Per modificare le impostazioni della posta elettronica per l'invio di notifiche, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />
4. Nella parte destra della finestra selezionare la casella Attiva le notifiche via e-mail e fare click sul pulsante<br />
Impostazioni a destra della casella.<br />
5. Nella finestra Impostazioni delle notifiche via e-mail visualizzata specificare le impostazioni di invio.<br />
Per modificare la <strong>com</strong>binazione di suoni utilizzata per le notifiche, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />
4. Nella parte destra della finestra, selezionare la casella Usa i suoni standard di Micros<strong>of</strong>t Windows e<br />
modificare la <strong>com</strong>binazione nel sistema operativo.<br />
Se la casella è deselezionata, verrà utilizzata la <strong>com</strong>binazione di suoni utilizzata nelle versioni precedenti<br />
dell'applicazione.<br />
Per disabilitare le notifiche con segnali acustici, eseguire le operazioni seguenti:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Notifiche.<br />
4. Nella parte destra della finestra deselezionare la casella Attiva le notifiche acustiche.<br />
233
M A N U A L E D E L L ' U T E N T E<br />
PARTECIPAZIONE A KASPERSKY SECURITY NETWORK<br />
In tutto il mondo appaiono quotidianamente numerose nuove minacce. È possibile partecipare a <strong>Kaspersky</strong> Security<br />
Network per velocizzare la raccolta di dati statistici sui nuovi tipi di minacce e sulle relative origini, contribuendo allo<br />
sviluppo di metodi per la loro neutralizzazione.<br />
<strong>Kaspersky</strong> Security Network (KSN) è un'infrastruttura di servizi online che consente di accedere alla Knowledge Base di<br />
<strong>Kaspersky</strong> Lab, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e s<strong>of</strong>tware. L'utilizzo dei dati di<br />
<strong>Kaspersky</strong> Security Network assicura una risposta più tempestiva da parte di <strong>Kaspersky</strong> PURE quando vengono rilevati<br />
nuovi tipi di minacce, migliora le prestazioni di alcuni <strong>com</strong>ponenti di protezione e riduce il rischio di falsi positivi.<br />
Quando si partecipa a <strong>Kaspersky</strong> Security Network, le statistiche raccolte da <strong>Kaspersky</strong> PURE nel <strong>com</strong>puter vengono<br />
inviate automaticamente a <strong>Kaspersky</strong> Lab.<br />
Non vengono raccolti, elaborati o memorizzati dati personali dell'utente.<br />
La partecipazione al programma <strong>Kaspersky</strong> Security Network è facoltativa. La decisione va presa durante l'installazione<br />
di <strong>Kaspersky</strong> PURE, ma può essere rivista in qualsiasi momento.<br />
Per abilitare <strong>Kaspersky</strong> Security Network:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte superiore della finestra fare click sul collegamento Impostazioni.<br />
3. Nella parte sinistra della finestra, nella sezione Impostazioni ge<strong>ner</strong>ali, selezionare Feedback.<br />
4. Nella parte destra della finestra selezionare la casella Accetto di partecipare al programma <strong>Kaspersky</strong><br />
Security Network.<br />
234
VERIFICA DEL FUNZIONAMENTO DI<br />
KASPERSKY PURE<br />
Dopo avere installato e configurato <strong>Kaspersky</strong> PURE, è possibile verificare la correttezza della configurazione tramite un<br />
virus di "prova" e le relative varianti. Per ciascun protocollo/<strong>com</strong>ponente di protezione è necessario eseguire un test<br />
distinto.<br />
IN QUESTA SEZIONE:<br />
"Virus" di prova EICAR e relative varianti ...................................................................................................................... 235<br />
Test della protezione del traffico HTTP ......................................................................................................................... 236<br />
Test della protezione del traffico SMTP......................................................................................................................... 237<br />
Verifica del funzionamento di Anti-Virus File ................................................................................................................. 237<br />
Verifica del funzionamento dell'attività di scansione anti-virus ...................................................................................... 238<br />
Verifica del funzionamento di Anti-Spam....................................................................................................................... 238<br />
"VIRUS" DI PROVA EICAR E RELATIVE VARIANTI<br />
Il "virus" di prova è progettato specificamente da EICAR (European Institute for Computer Antivirus Research) per<br />
testare l'efficacia dei prodotti anti-virus.<br />
Il "virus" di prova NON è un virus, poiché non contiene codice in grado di danneggiare il <strong>com</strong>puter. Tuttavia, la maggior<br />
parte dei prodotti anti-virus lo identifica <strong>com</strong>e tale.<br />
Si rac<strong>com</strong>anda di non utilizzare mai virus autentici per verificare il corretto funzionamento di un programma anti-virus.<br />
È possibile scaricare il "virus" di prova dal sito Web ufficiale di EICAR all'indirizzo<br />
http://www.eicar.org/anti_virus_test_file.htm.<br />
Prima di scaricare il file, è necessario sospendere la protezione anti-virus del <strong>com</strong>puter, perché in caso contrario<br />
l'applicazione identificherà ed elaborerà il file scaricato dalla pagina anti_virus_test_file.htm <strong>com</strong>e un oggetto infetto<br />
trasferito tramite il protocollo HTTP.<br />
L'applicazione identifica il file scaricato dal sito Web EICAR <strong>com</strong>e oggetto infetto contenente un virus che non può<br />
essere disinfettato ed esegue le azioni specificate per questo tipo di oggetto.<br />
È anche possibile utilizzare varianti del "virus" di prova standard per verificare il funzionamento dell'applicazione. A tal<br />
fine, modificare il contenuto del "virus" di prova standard aggiungendo uno dei prefissi elencati nella tabella seguente.<br />
Per modificare il "virus" di prova, è possibile utilizzare qualsiasi editor di testo o di ipertesto, ad esempio Blocco note<br />
Micros<strong>of</strong>t o UltraEdit32.<br />
La prima colonna della tabella (vedere di seguito) contiene i prefissi da aggiungere al "virus" di prova standard per<br />
crearne delle varianti. La seconda colonna elenca tutti i possibili stati assegnati all'oggetto in base ai risultati della<br />
scansione dell'applicazione. La terza colonna indica <strong>com</strong>e vengono elaborati gli oggetti che presentano lo stato<br />
specificato. Le azioni eseguite sugli oggetti sono determinate dalle impostazioni dell'applicazione.<br />
235
M A N U A L E D E L L ' U T E N T E<br />
Dopo avere aggiunto il prefisso al "virus" di prova, salvare il file con un nome che riflette la variante del "virus". Ad<br />
esempio, dopo avere aggiunto il prefisso DELE-, salvare il file <strong>com</strong>e eicar_dele.<strong>com</strong>.<br />
Assicurarsi di riprendere la protezione anti-virus dopo il download del "virus" di prova e la creazione delle relative<br />
varianti.<br />
Prefisso Stato dell'oggetto Informazioni di elaborazione dell'oggetto<br />
Nessun prefisso,<br />
"virus" di prova<br />
standard.<br />
Infetto.<br />
L'oggetto contiene il<br />
codice di un virus noto.<br />
L'oggetto non può<br />
essere disinfettato.<br />
236<br />
Table 2. Varianti del virus di prova<br />
L'applicazione identifica l'oggetto <strong>com</strong>e virus non disinfettabile.<br />
Si verifica un errore nel tentativo di disinfettare l'oggetto; verrà eseguita<br />
l'azione specificata per gli oggetti non disinfettabili.<br />
CORR- Danneggiato. L'applicazione ha potuto accedere all'oggetto ma non ha potuto<br />
esaminarlo, poiché l'oggetto è danneggiato, ad esempio la struttura del<br />
file è danneggiata o il formato file non è valido. Informazioni<br />
sull'elaborazione dell'oggetto sono disponibili nel rapporto sul<br />
funzionamento dell'applicazione.<br />
WARN- Sospetto.<br />
SUSP- Sospetto.<br />
L'oggetto contiene il<br />
codice di un virus<br />
sconosciuto. L'oggetto<br />
non può essere<br />
disinfettato.<br />
L'oggetto contiene il<br />
codice modificato di un<br />
virus noto. L'oggetto<br />
non può essere<br />
disinfettato.<br />
L'oggetto è stato ritenuto sospetto. Al momento del rilevamento, i<br />
database dell'applicazione non contengono alcuna descrizione della<br />
procedura per la disinfezione dell'oggetto. Il rilevamento di un oggetto<br />
di questo tipo viene notificato.<br />
L'applicazione ha rilevato una corrispondenza parziale tra una sezione<br />
di codice dell'oggetto e una sezione di codice di un virus noto. Al<br />
momento del rilevamento, i database dell'applicazione non contengono<br />
alcuna descrizione della procedura per la disinfezione dell'oggetto. Il<br />
rilevamento di un oggetto di questo tipo viene notificato.<br />
ERRO- Errore di scansione. Si è verificato un errore durante la scansione di un oggetto.<br />
L'applicazione non ha potuto eseguire l'accesso all'oggetto, in quanto<br />
l'integrità dell'oggetto è stata <strong>com</strong>promessa, ad esempio a causa di un<br />
archivio in più volumi, o non è stata stabilita una connessione<br />
all'oggetto, ad esempio se l'oggetto viene esaminato in una risorsa di<br />
rete. Informazioni sull'elaborazione dell'oggetto sono disponibili nel<br />
rapporto sul funzionamento dell'applicazione.<br />
CURE- Infetto.<br />
DELE- Infetto.<br />
L'oggetto contiene il<br />
codice di un virus noto.<br />
Può essere<br />
disinfettato.<br />
L'oggetto contiene il<br />
codice di un virus noto.<br />
L'oggetto non può<br />
essere disinfettato.<br />
L'oggetto contiene un virus che può essere disinfettato. L'applicazione<br />
disinfetta l'oggetto; il testo del corpo del "virus" viene sostituito dalla<br />
parola CURE. Il rilevamento di un oggetto di questo tipo viene<br />
notificato.<br />
L'applicazione identifica l'oggetto <strong>com</strong>e virus non disinfettabile.<br />
Si verifica un errore nel tentativo di disinfettare l'oggetto; verrà eseguita<br />
l'azione specificata per gli oggetti non disinfettabili.<br />
Il rilevamento di un oggetto di questo tipo viene notificato.<br />
TEST DELLA PROTEZIONE DEL TRAFFICO HTTP<br />
Per verificare che i virus siano stati rilevati correttamente nel flusso di dati trasmesso attraverso il protocollo HTTP,<br />
eseguire le operazioni seguenti:<br />
provare a scaricare il "virus" di prova dal sito Web ufficiale di EICAR all'indirizzo<br />
http://www.eicar.org/anti_virus_test_file.htm.
V E R I F I C A D E L F U N Z I O N A M E N T O D I K A S P E R S K Y P U R E<br />
Quando il <strong>com</strong>puter tenta di scaricare il "virus" di prova, <strong>Kaspersky</strong> PURE rileva questo oggetto, lo identifica <strong>com</strong>e un<br />
oggetto infetto non disinfettabile ed esegue l'azione specificata nelle impostazioni di scansione del traffico HTTP per gli<br />
oggetti che presentano questo stato. Per impostazione predefinita, quando si tenta di scaricare il "virus" di prova, la<br />
connessione al sito Web viene terminata e nel browser viene visualizzato un messaggio che informa l'utente che<br />
l'oggetto è stato infettato dal virus EICAR-Test-File.<br />
TEST DELLA PROTEZIONE DEL TRAFFICO SMTP<br />
Per rilevare i virus presenti nei flussi di dati trasmessi tramite il protocollo SMTP, è necessario utilizzare un sistema di<br />
posta elettronica che utilizzi questo protocollo per trasferire i dati.<br />
È consigliabile verificare il rilevamento dei virus nelle diverse parti dei messaggi in uscita, ovvero nel corpo del<br />
messaggio e negli allegati. Utilizzare il "virus" di prova EICAR per la verifica (vedere la sezione "Virus" di prova EICAR e<br />
relative varianti" a pagina 235).<br />
Per verificare il rilevamento dei virus nel flusso di dati trasferiti tramite SMTP, eseguire le operazioni seguenti:<br />
1. Creare un messaggio in formato testo semplice tramite un client di posta elettronica installato nel <strong>com</strong>puter.<br />
Se creato in formato RTF o HTML, il messaggio contenente il virus di prova non viene esaminato.<br />
2. A seconda della parte del messaggio in cui l'applicazione deve rilevare i virus, eseguire le operazioni seguenti:<br />
per verificare il rilevamento dei virus nel corpo del messaggio, aggiungere il testo del "virus" di prova<br />
EICAR standard o modificato all'inizio del messaggio;<br />
per verificare il rilevamento dei virus negli allegati, allegare al messaggio un file contenente il "virus" di<br />
prova EICAR.<br />
3. Inviare il messaggio all'amministratore.<br />
L'applicazione individuerà l'oggetto, lo identificherà <strong>com</strong>e infetto e lo bloccherà.<br />
VERIFICA DEL FUNZIONAMENTO DI ANTI-VIRUS FILE<br />
Per verificare che Anti-Virus File funzioni correttamente:<br />
1. Creare una cartella su disco. Copiare nella cartella il "virus" di prova scaricato dal sito Web ufficiale di<br />
EICAR (http://www.eicar.org/anti_virus_test_file.htm) e tutte le varianti create.<br />
2. Lasciare che tutti gli eventi vengano registrati, in modo che il file del rapporto conservi i dati sugli oggetti<br />
danneggiati o su quelli non esaminati a causa di errori.<br />
3. Eseguire il "virus" di prova o una delle relative versioni modificate.<br />
Anti-Virus File intercetta il tentativo di eseguire il file, lo esamina ed esegue l'azione specificata nelle impostazioni per gli<br />
oggetti che lo stato corrispondente. Selezionando diverse azioni da eseguire sull'oggetto rilevato, è possibile effettuare<br />
un controllo <strong>com</strong>pleto del funzionamento del <strong>com</strong>ponente.<br />
Il rapporto sul funzionamento del <strong>com</strong>ponente include informazioni sui risultati dell'operazione eseguita da Anti-Virus<br />
File.<br />
237
M A N U A L E D E L L ' U T E N T E<br />
VERIFICA DEL FUNZIONAMENTO DELL'ATTIVITÀ DI<br />
SCANSIONE ANTI-VIRUS<br />
Per verificare che l'attività di scansione anti-virus funzioni correttamente:<br />
1. Creare una cartella su disco. Copiare nella cartella il "virus" di prova scaricato dal sito Web ufficiale di<br />
EICAR (http://www.eicar.org/anti_virus_test_file.htm) e tutte le varianti create.<br />
2. Creare una nuova attività di scansione anti-virus e selezionare la cartella contenente il gruppo di "virus" di<br />
prova <strong>com</strong>e oggetto da esaminare.<br />
3. Lasciare che tutti gli eventi vengano registrati, in modo che il file del rapporto conservi i dati sugli oggetti<br />
danneggiati e su quelli non esaminati a causa di errori.<br />
4. Eseguire l'attività di scansione anti-virus.<br />
Quando l'attività di scansione è in esecuzione, le azioni specificate nelle impostazioni verranno eseguite al rilevamento di<br />
oggetti infetti o sospetti. Selezionando diverse azioni da eseguire sull'oggetto rilevato, è possibile effettuare un controllo<br />
<strong>com</strong>pleto del funzionamento del <strong>com</strong>ponente.<br />
È possibile visualizzare tutte le informazioni sulle azioni dell'attività di scansione anti-virus nel rapporto sul<br />
funzionamento del <strong>com</strong>ponente.<br />
VERIFICA DEL FUNZIONAMENTO DI ANTI-SPAM<br />
È possibile utilizzare un messaggio di prova identificato <strong>com</strong>e SPAM per testare la protezione Anti-Spam.<br />
Il corpo del messaggio di prova deve conte<strong>ner</strong>e la seguente riga:<br />
Spam is bad do not send it<br />
Una volta ricevuto questo messaggio nel <strong>com</strong>puter, <strong>Kaspersky</strong> PURE lo esamina, gli assegna lo stato di spam ed<br />
esegue l'azione specificata per gli oggetti di questo tipo.<br />
238
COME CONTATTARE IL SERVIZIO DI<br />
ASSISTENZA TECNICA<br />
Se si verificano problemi durante l'esecuzione di <strong>Kaspersky</strong> PURE, innanzitutto controllare se la relativa soluzione è<br />
indicata nella documentazione, nella Guida in linea, nella Knowledge Base sul sito Web del servizio di Assistenza<br />
tecnica <strong>Kaspersky</strong> Lab o nel forum degli utenti.<br />
Se non è possibile trovare una soluzione al problema, contattare il servizio di Assistenza tecnica in uno dei modi<br />
seguenti:<br />
inviare una richiesta dalla Pagina personale sul sito Web del servizio di Assistenza tecnica;<br />
contattare il servizio telefonicamente.<br />
Gli specialisti del servizio di Assistenza tecnica rispondono a qualunque quesito in merito all'installazione, all'attivazione<br />
e all'utilizzo dell'applicazione. Assistono inoltre l'utente nell'eliminazione delle conseguenze prodotte dalle attività del<br />
malware, qualora il <strong>com</strong>puter sia stato infettato.<br />
Prima di contattare il servizio di Assistenza tecnica, consultare le Regole dell'assistenza tecnica per i prodotti <strong>Kaspersky</strong><br />
Lab (http://support.kaspersky.<strong>com</strong>/it/support/rules).<br />
Quando si contatta il servizio di Assistenza tecnica, gli specialisti del servizio possono richiedere l'invio di un rapporto<br />
sullo stato del sistema e un file di traccia. Dopo avere analizzato i dati inviati dall'utente, gli specialisti del servizio di<br />
Assistenza tecnica possono creare uno script AVZ per consentire l'eliminazione dei problemi.<br />
IN QUESTA SEZIONE:<br />
Pagina personale .......................................................................................................................................................... 239<br />
Assistenza tecnica telefonica ........................................................................................................................................ 240<br />
Creazione di un rapporto sullo stato del sistema ........................................................................................................... 240<br />
Creazione di un file di traccia ........................................................................................................................................ 241<br />
Invio di file di dati ........................................................................................................................................................... 241<br />
Esecuzione di script AVZ .............................................................................................................................................. 242<br />
PAGINA PERSONALE<br />
Pagina personale – la sezione personale dell'utente nel sito Web del servizio di Assistenza tecnica. Utilizzando la Pagina<br />
personale è possibile:<br />
contattare il servizio di Assistenza tecnica e Virus Lab;<br />
contattare il servizio di Assistenza tecnica senza utilizzare la posta elettronica;<br />
te<strong>ner</strong>e traccia dello stato delle proprie richieste in tempo reale;<br />
visualizzare una cronologia dettagliata delle proprie richieste al servizio di Assistenza tecnica.<br />
239
M A N U A L E D E L L ' U T E N T E<br />
Per accedere alla Pagina personale, utilizzare una delle seguenti opzioni:<br />
fare click sul collegamento Pagina personale nella finestra principale di <strong>Kaspersky</strong> PURE;<br />
digitare https://my.kaspersky.<strong>com</strong>/it nella barra degli indirizzi del browser.<br />
Se ancora non si dispone di un account, è possibile effettuare la registrazione nella pagina di registrazione della sezione<br />
Pagina personale https://my.kaspersky.<strong>com</strong>/it/registration. Immettere il proprio indirizzo di posta elettronica e una<br />
password per l'accesso alla Pagina personale. Per inviare una richiesta relativa all'utilizzo di <strong>Kaspersky</strong> PURE, verrà<br />
richiesto di immettere un codice di attivazione.<br />
Alcune richieste non devono essere indirizzate al servizio di assistenza tecnica, ma a <strong>Kaspersky</strong> Virus Lab. Si tratta dei<br />
seguenti tipi di richieste:<br />
programmi dannosi sconosciuti – si sospetta che un oggetto sia dannoso, ma <strong>Kaspersky</strong> PURE non lo classifica<br />
<strong>com</strong>e tale;<br />
falso allarme – <strong>Kaspersky</strong> PURE classifica un file <strong>com</strong>e virus, ma si è certi che sia sicuro;<br />
descrizione di un programma dannoso – si desidera otte<strong>ner</strong>e una descrizione di un virus specificato.<br />
Per inviare una richiesta a <strong>Kaspersky</strong> Virus Lab, non è necessario immettere un codice di attivazione.<br />
Non è necessario essere un utente registrato della Pagina personale per inviare richieste a <strong>Kaspersky</strong> Virus Lab dalla<br />
pagina del modulo di richiesta (http://support.kaspersky.<strong>com</strong>/virlab/helpdesk.html?LANG=it).<br />
ASSISTENZA TECNICA TELEFONICA<br />
Se si verifica un problema che richiede supporto immediato, è possibile contattare il centro di Assistenza tecnica più<br />
vicino. Prima di contattare il servizio di Assistenza tecnica russo (http://support.kaspersky.ru/support/support_local) o<br />
internazionale (http://support.kaspersky.<strong>com</strong>/it/support/international), raccogliere le informazioni<br />
(http://support.kaspersky.<strong>com</strong>/it/support/details) sulla configurazione del <strong>com</strong>puter e sull'applicazione anti-virus installata.<br />
Ciò consentirà agli esperti di fornire assistenza più rapidamente.<br />
CREAZIONE DI UN RAPPORTO SULLO STATO DEL SISTEMA<br />
Per la risoluzione dei problemi, gli esperti del servizio di Assistenza tecnica possono richiedere un rapporto sullo stato<br />
del sistema. Tale rapporto contiene informazioni dettagliate sui processi in esecuzione, i moduli e i driver caricati, i plugin<br />
di Micros<strong>of</strong>t Internet Explorer e Micros<strong>of</strong>t Windows Explorer, le porte aperte, gli oggetti sospetti rilevati e così via.<br />
Quando viene creato un rapporto sullo stato del sistema, non vengono raccolte informazioni personali dell'utente.<br />
Per creare un rapporto sullo stato del sistema:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />
3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />
4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata fare click sul pulsante Crea un<br />
rapporto sullo stato del sistema.<br />
Il rapporto sullo stato del sistema viene creato in formato html e xml e salvato nell'archivio sysinfo.zip. Una volta<br />
terminato il processo di raccolta delle informazioni, è possibile visualizzare il rapporto.<br />
Per visualizzare il rapporto:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />
240
C O M E C O N T A T T A R E I L S E R V I Z I O D I A S S I S T E N Z A T E C N I C A<br />
3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />
4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata fare click sul pulsante<br />
Visualizza.<br />
5. Aprire l'archivio sysinfo.zip contenente i file del rapporto.<br />
CREAZIONE DI UN FILE DI TRACCIA<br />
Dopo l'installazione di <strong>Kaspersky</strong> PURE, possono verificarsi problemi nel sistema operativo o nel funzionamento di<br />
singole applicazioni. La causa più probabile è un conflitto tra <strong>Kaspersky</strong> PURE e il s<strong>of</strong>tware installato nel <strong>com</strong>puter o i<br />
driver dei <strong>com</strong>ponenti del <strong>com</strong>puter. Per consentire agli specialisti del servizio di Assistenza tecnica di <strong>Kaspersky</strong> Lab di<br />
risolvere il problema, potrebbe essere necessario creare un file di traccia.<br />
Per creare il file di traccia:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />
3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />
4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata selezionare il livello di traccia<br />
dall'elenco a discesa nella sezione Tracce.<br />
È opportuno richiedere il livello di traccia necessario a uno specialista del servizio di Assistenza tecnica. In<br />
assenza di indicazioni da parte del servizio di Assistenza tecnica, è consigliabile utilizzare il livello di<br />
traccia 500.<br />
5. Per iniziare il processo di creazione di una traccia, fare click sul pulsante Abilita.<br />
6. Riprodurre la situazione che ha causato il problema.<br />
7. Per arrestare il processo di creazione della traccia, fare click sul pulsante Disabilita.<br />
È quindi possibile passare al caricamento dei risultati della traccia (vedere la sezione "Invio dei file di dati" a pagina 241)<br />
sul server di <strong>Kaspersky</strong> Lab.<br />
INVIO DI FILE DI DATI<br />
Dopo aver creato i file di traccia e il rapporto sullo stato del sistema, sarà necessario inviarli agli esperti del servizio di<br />
Assistenza tecnica di <strong>Kaspersky</strong> Lab.<br />
Per caricare i file di dati sul server del servizio di Assistenza tecnica, sarà necessario fornire un numero di richiesta. Tale<br />
numero è disponibile nella Pagina personale del sito Web del servizio di Assistenza tecnica, se la richiesta è attiva.<br />
Per caricare i file di dati sul server del servizio di Assistenza tecnica:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />
3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />
4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata, nella sezione Azioni, fare click<br />
sul pulsante Invia informazioni sul sistema al servizio di Assistenza.<br />
5. Nella finestra Caricamento in corso delle informazioni per il servizio di Assistenza tecnica visualizzata<br />
selezionare le caselle accanto ai file di traccia che si desidera inviare al servizio di Assistenza tecnica e fare<br />
click sul pulsante Invia.<br />
6. Nella finestra Numero della richiesta visualizzata specificare il numero assegnato alla richiesta durante la<br />
<strong>com</strong>pilazione del modulo elettronico nel sito del servizio di Assistenza tecnica.<br />
241
M A N U A L E D E L L ' U T E N T E<br />
I dati selezionati verranno <strong>com</strong>pressi e inviati al server del servizio di Assistenza tecnica.<br />
Se per qualsiasi motivo risultasse impossibile contattare il servizio di Assistenza tecnica, i file di dati possono essere<br />
memorizzati nel <strong>com</strong>puter e inviati in seguito dalla Pagina personale.<br />
Per salvare i file di dati su disco:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />
3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />
4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata, nella sezione Azioni, fare click<br />
sul pulsante Invia informazioni sul sistema al servizio di Assistenza.<br />
5. Nella finestra Caricamento in corso delle informazioni per il servizio di Assistenza tecnica visualizzata<br />
selezionare le caselle accanto ai file di traccia che si desidera inviare al servizio di Assistenza tecnica e fare<br />
click sul pulsante Invia.<br />
6. Fare click sul pulsante Annulla nella finestra Numero della richiesta visualizzata e confermare il salvataggio<br />
dei file sul disco facendo click su Sì.<br />
7. Nella finestra visualizzata specificare il nome dell'archivio e confermare il salvataggio.<br />
L'archivio creato verrà inviato al servizio di Assistenza tecnica dalla Pagina personale.<br />
ESECUZIONE DI SCRIPT AVZ<br />
Gli esperti di <strong>Kaspersky</strong> Lab analizzeranno il problema rilevato dall'utente utilizzando i file di traccia e il rapporto sullo<br />
stato del sistema ricevuti. Il risultato dell'analisi è una sequenza di azioni mirate a eliminare i problemi rilevati. L'elenco di<br />
azioni può essere piuttosto lungo.<br />
Per semplificare la procedura, si utilizzano script AVZ. Uno script AVZ è un insieme di istruzioni che consentono di<br />
modificare le chiavi di registro, mettere in quarantena i file, ricercare classi di file e in alcuni casi metterne in quarantena i<br />
file a esse correlati, bloccare gli intercettori UserMode e KernelMode e così via.<br />
Per eseguire gli script, l'applicazione include una procedura guidata per l'esecuzione di script AVZ.<br />
La procedura guidata <strong>com</strong>prende una serie di schermate (passaggi), tra cui è possibile spostarsi utilizzando i pulsanti<br />
Indietro e Avanti. Per chiudere la procedura guidata al termine dell'attività, fare click sul pulsante Fine. Per interrompere<br />
la procedura in qualsiasi momento, utilizzare il pulsante Annulla.<br />
Non è consigliabile modificare il testo dello script AVZ ricevuto dagli esperti di <strong>Kaspersky</strong> Lab. Se si verificano problemi<br />
durante l'esecuzione dello script, contattare il servizio di Assistenza tecnica.<br />
Per avviare la procedura guidata:<br />
1. Aprire la finestra principale dell'applicazione.<br />
2. Nella parte inferiore della finestra, fare click sul collegamento Assistenza.<br />
3. Nella finestra Assistenza visualizzata fare click sul collegamento Strumenti di assistenza.<br />
4. Nella finestra Informazioni per il servizio di Assistenza tecnica visualizzata fare click sul pulsante Esegui<br />
uno script con AVZ.<br />
Se lo script viene eseguito correttamente, la procedura guidata si chiude. Se si verifica un errore durante l'esecuzione,<br />
viene visualizzato il messaggio di errore corrispondente.<br />
242
APPLICAZIONI<br />
Questa sezione include informazioni di riferimento che integrano la documentazione.<br />
IN QUESTA SEZIONE:<br />
Stati dell'abbonamento .................................................................................................................................................. 243<br />
Utilizzo dell'applicazione dalla riga di <strong>com</strong>ando ............................................................................................................ 244<br />
Elenco delle notifiche di <strong>Kaspersky</strong> PURE .................................................................................................................... 254<br />
STATI DELL'ABBONAMENTO<br />
Di seguito sono indicate le opzioni utilizzate per designare lo stato dell'abbonamento:<br />
Da definire. La richiesta di attivazione dell'abbonamento non è stata elaborata. L'elaborazione della richiesta sul<br />
server richiede tempo. <strong>Kaspersky</strong> PURE funziona in modalità <strong>com</strong>pletamente operativa. Se dopo un<br />
determinato periodo la richiesta di abbonamento non risulta ancora elaborata, si riceverà una notifica al<br />
riguardo. In tal caso, i database dell'applicazione non verranno più aggiornati (per la licenza con abbonamento<br />
per gli aggiornamenti) e la protezione del <strong>com</strong>puter non sarà più garantita (per la licenza con abbonamento di<br />
protezione e per gli aggiornamenti).<br />
Attivo. L'abbonamento è stato attivato senza una scadenza oppure per un determinato periodo di tempo (la data<br />
di scadenza dell'abbonamento è stata definita).<br />
Rinnovato. L'abbonamento è stato rinnovato senza una scadenza oppure per un determinato periodo di tempo.<br />
Errore. Si è verificato un errore durante l'aggiornamento dello stato dell'abbonamento.<br />
Scaduto. Periodo di tolleranza. L'abbonamento o il periodo di tempo per il rinnovo dello stato è scaduto. Se il<br />
periodo di rinnovo dello stato è scaduto, aggiornare lo stato manualmente. Se l'abbonamento è scaduto, è<br />
possibile rinnovarlo contattando il negozio online presso il quale è stato acquistato <strong>Kaspersky</strong> PURE. Prima di<br />
poter utilizzare un codice di attivazione diverso, è necessario eliminare la licenza che si sta utilizzando.<br />
Scaduto. Periodo di tolleranza scaduto. L'abbonamento o il periodo di tempo per il rinnovo della licenza è<br />
scaduto. Contattare il fornitore dell'abbonamento per acquistare un nuovo abbonamento oppure per rinnovare<br />
quello esistente.<br />
Se sono scaduti il periodo di validità dell'abbonamento e il periodo di tolleranza concesso per il rinnovo, ovvero<br />
se lo stato dell'abbonamento è Scaduto, <strong>Kaspersky</strong> PURE notificherà l'informazione e interromperà i tentativi di<br />
effettuare il rinnovo automatico della licenza. Per la licenza con abbonamento per gli aggiornamenti, le<br />
funzionalità dell'applicazione verranno mantenute, ad eccezione degli aggiornamenti dei database. Per la<br />
licenza con abbonamento di protezione e per gli aggiornamenti, i database dell'applicazione non verranno<br />
aggiornati, la protezione del <strong>com</strong>puter non verrà garantita e le attività di scansione non verranno eseguite.<br />
Annullato. L'abbonamento per il rinnovo automatico della licenza è stato annullato dall'utente.<br />
Necessario aggiornamento. Lo stato dell'abbonamento per qualche motivo non è stato aggiornato al momento<br />
opportuno.<br />
Se l'abbonamento non è stato rinnovato in tempo (ad esempio, perché il <strong>com</strong>puter era spento nel periodo in cui<br />
il rinnovo della licenza era disponibile), è possibile aggiornarne lo stato manualmente nella finestra Gestione<br />
licenze (vedere la sezione "Visualizzazione delle informazioni sulla licenza" a pagina 38). Fino a quando non<br />
viene effettuato il rinnovo dell'abbonamento, <strong>Kaspersky</strong> PURE non aggiorna più i database dell'applicazione<br />
243
M A N U A L E D E L L ' U T E N T E<br />
(per la licenza con abbonamento per gli aggiornamenti) e non garantisce più la protezione del <strong>com</strong>puter né<br />
esegue le attività di scansione (per la licenza con abbonamento di protezione).<br />
Sospeso. L'abbonamento al rinnovo automatico della licenza è stato sospeso.<br />
Ripristinato. L'abbonamento è stato ripristinato.<br />
In alcuni casi, per una licenza con abbonamento, è possibile visualizzare ulteriori informazioni sullo stato<br />
dell'abbonamento.<br />
UTILIZZO DELL'APPLICAZIONE DALLA RIGA DI COMANDO<br />
<strong>Kaspersky</strong> PURE può essere utilizzato anche dalla riga di <strong>com</strong>ando. In tal caso, è possibile eseguire le operazioni<br />
seguenti:<br />
attivazione dell'applicazione;<br />
avvio e arresto dell'applicazione;<br />
avvio e arresto dei <strong>com</strong>ponenti dell'applicazione;<br />
avvio e arresto di attività;<br />
acquisizione di informazioni sullo stato corrente dei <strong>com</strong>ponenti e sulle relative attività e statistiche;<br />
avvio e arresto delle attività di scansione anti-virus;<br />
scansione di oggetti selezionati;<br />
aggiornamento di database e moduli s<strong>of</strong>tware, rollback degli aggiornamenti;<br />
esportazione e importazione di impostazioni di protezione;<br />
aprire file della Guida utilizzando la sintassi della riga di <strong>com</strong>ando in ge<strong>ner</strong>ale e per singoli <strong>com</strong>andi.<br />
Sintassi del prompt dei <strong>com</strong>andi:<br />
avp.<strong>com</strong> [opzioni]<br />
È necessario accedere all'applicazione dalla riga di <strong>com</strong>ando dalla cartella di installazione del programma o specificando<br />
il percorso <strong>com</strong>pleto di avp.<strong>com</strong>.<br />
Nella tabella che segue sono elencati i <strong>com</strong>andi utilizzati per controllare l'applicazione e i relativi <strong>com</strong>ponenti.<br />
START Avvia un <strong>com</strong>ponente o un'attività.<br />
STOP Arresta un <strong>com</strong>ponente o un'attività. Il <strong>com</strong>ando può essere eseguito solo se viene immessa la<br />
password assegnata tramite l'interfaccia di <strong>Kaspersky</strong> PURE.<br />
STATUS Visualizza lo stato corrente di un <strong>com</strong>ponente o un'attività.<br />
STATISTICS Visualizza le statistiche di un <strong>com</strong>ponente o un'attività.<br />
HELP Visualizza l'elenco dei <strong>com</strong>andi e informazioni sulla sintassi dei <strong>com</strong>andi.<br />
SCAN Esegue la scansione anti-virus degli oggetti.<br />
244
UPDATE Avvia l'aggiornamento dell'applicazione.<br />
245<br />
A P P L I C A Z I O N I<br />
ROLLBACK Esegue il rollback dell'ultimo aggiornamento di <strong>Kaspersky</strong> PURE. Il <strong>com</strong>ando può essere eseguito solo<br />
se viene immessa la password assegnata tramite l'interfaccia dell'applicazione.<br />
EXIT Chiude l'applicazione. Il <strong>com</strong>ando può essere eseguito solo se viene immessa la password assegnata<br />
tramite l'interfaccia dell'applicazione.<br />
IMPORT Importa le impostazioni di protezione di <strong>Kaspersky</strong> PURE. Il <strong>com</strong>ando può essere eseguito solo se<br />
viene immessa la password assegnata tramite l'interfaccia di <strong>Kaspersky</strong> PURE.<br />
EXPORT Esporta le impostazioni di protezione dell'applicazione.<br />
Ogni <strong>com</strong>ando richiede un insieme specifico di impostazioni.<br />
IN QUESTA SEZIONE:<br />
Attivazione dell'applicazione ......................................................................................................................................... 245<br />
Avvio dell'applicazione .................................................................................................................................................. 246<br />
Arresto dell'applicazione ............................................................................................................................................... 246<br />
Gestione dei <strong>com</strong>ponenti e delle attività dell'applicazione ............................................................................................. 246<br />
Scansione anti-virus ...................................................................................................................................................... 248<br />
Aggiornamento dell'applicazione ................................................................................................................................... 250<br />
Rollback dell'ultimo aggiornamento ............................................................................................................................... 251<br />
Esportazione delle impostazioni di protezione .............................................................................................................. 251<br />
Importazione delle impostazioni di protezione ............................................................................................................... 251<br />
Creazione di un file di traccia ........................................................................................................................................ 252<br />
Visualizzazione della Guida .......................................................................................................................................... 252<br />
Codici restituiti della riga di <strong>com</strong>ando ............................................................................................................................ 253<br />
ATTIVAZIONE DELL'APPLICAZIONE<br />
È possibile attivare <strong>Kaspersky</strong> PURE utilizzando un file chiave.<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> ADDKEY <br />
Nella tabella seguente sono descritte le impostazioni dei <strong>com</strong>andi.<br />
Nome del file di chiave dell'applicazione, con estensione *.key<br />
Esempio:<br />
avp.<strong>com</strong> ADDKEY 1AA111A1.key
M A N U A L E D E L L ' U T E N T E<br />
AVVIO DELL'APPLICAZIONE<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong><br />
ARRESTO DELL'APPLICAZIONE<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> EXIT /password=<br />
Nella tabella seguente è disponibile una descrizione dei parametri.<br />
Password dell'applicazione specificata nell'interfaccia<br />
Questo <strong>com</strong>ando non viene accettato senza l'immissione di una password.<br />
GESTIONE DEI COMPONENTI E DELLE ATTIVITÀ DELL'APPLICAZIONE<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> [/R[A]:]<br />
avp.<strong>com</strong> STOP /password= [/R[A]:]<br />
Nella tabella seguente sono elencate le descrizioni di <strong>com</strong>andi e impostazioni.<br />
È possibile gestire i <strong>com</strong>ponenti e le attività di <strong>Kaspersky</strong> PURE dalla riga di <strong>com</strong>ando con<br />
i <strong>com</strong>andi seguenti:<br />
START: avvia un'attività o un <strong>com</strong>ponente di protezione.<br />
STOP: arresta un'attività o un <strong>com</strong>ponente di protezione.<br />
STATUS: visualizza lo stato corrente di un'attività o di un <strong>com</strong>ponente di protezione.<br />
STATISTICS: visualizza le statistiche relative a un'attività o a un <strong>com</strong>ponente di<br />
protezione.<br />
Il <strong>com</strong>ando STOP non verrà accettato senza l'immissione di una password.<br />
Come valore di è possibile specificare qualsiasi <strong>com</strong>ponente di protezione di<br />
<strong>Kaspersky</strong> PURE, modulo di <strong>com</strong>ponente, attività di scansione o di aggiornamento su<br />
richiesta (i valori standard utilizzati nell'applicazione sono visualizzati nella tabella che<br />
segue).<br />
Come valore di è possibile specificare il nome di qualsiasi attività di<br />
scansione o di aggiornamento su richiesta.<br />
Password dell'applicazione specificata nell'interfaccia.<br />
/R[A]: /R:: registra solo gli eventi importanti nel rapporto.<br />
/RA:: registra tutti gli eventi nel rapporto.<br />
È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definito,<br />
vengono visualizzati i risultati della scansione e tutti gli eventi.<br />
Nell'impostazione è necessario specificare uno dei valori disponibili nella tabella seguente.<br />
246
RTP Tutti i <strong>com</strong>ponenti di protezione.<br />
FW Firewall.<br />
HIPS Controllo Applicazioni.<br />
pdm Difesa Proattiva.<br />
FM Anti-Virus File.<br />
EM Anti-Virus Posta.<br />
WM Anti-Virus Web.<br />
247<br />
A P P L I C A Z I O N I<br />
Il <strong>com</strong>ando avp.<strong>com</strong> START RTP esegue tutti i <strong>com</strong>ponenti di protezione se la<br />
protezione è stata <strong>com</strong>pletamente disabilitata.<br />
Se il <strong>com</strong>ponente è stato disabilitato tramite il <strong>com</strong>ando STOP dalla riga di<br />
<strong>com</strong>ando, non verrà avviato dal <strong>com</strong>ando avp.<strong>com</strong> START RTP. Per avviarlo, è<br />
necessario eseguire il <strong>com</strong>ando avp.<strong>com</strong> START immettendo per<br />
il nome del <strong>com</strong>ponente di protezione specifico. Ad esempio, avp.<strong>com</strong><br />
START FM.<br />
Valori per i <strong>com</strong>ponenti secondari di Anti-Virus Web:<br />
httpscan (HTTP): esamina il traffico HTTP;<br />
sc: esamina gli script.<br />
IM Anti-Virus IM.<br />
AB Anti-Ban<strong>ner</strong>.<br />
AS Anti-Spam.<br />
PC Parental Control.<br />
AP Anti-Phishing.<br />
ids Prevenzione Intrusioni.<br />
Updater Aggiornamento.<br />
Rollback Rollback dell'ultimo aggiornamento.<br />
Scan_My_Computer Scansione.<br />
Scan_Objects Scansione Personalizzata.<br />
Scan_Quarantine Scansione della quarantena.<br />
Scan_Startup (STARTUP) Scansione Personalizzata all'avvio.<br />
Scan_Vul<strong>ner</strong>abilities (SECURITY) Scansione Vul<strong>ner</strong>abilità.<br />
I <strong>com</strong>ponenti e le attività avviati dalla riga di <strong>com</strong>ando vengono eseguiti con le impostazioni configurate nell'interfaccia<br />
dell'applicazione.<br />
Esempi:<br />
Per abilitare Anti-Virus File, immettere il <strong>com</strong>ando seguente:
M A N U A L E D E L L ' U T E N T E<br />
avp.<strong>com</strong> START FM<br />
Per arrestare la scansione del <strong>com</strong>puter, immettere il <strong>com</strong>ando seguente:<br />
avp.<strong>com</strong> STOP Scan_My_Computer /password=<br />
SCANSIONE ANTI-VIRUS<br />
L'avvio della scansione anti-virus di una determinata area e l'elaborazione degli oggetti dannosi dalla riga di <strong>com</strong>ando<br />
ge<strong>ner</strong>almente presentano la sintassi seguente:<br />
avp.<strong>com</strong> SCAN [] [] [] [] [] [] []<br />
Per esaminare gli oggetti, è inoltre possibile utilizzare le attività create nell'applicazione avviando quella desiderata dalla<br />
riga di <strong>com</strong>ando. L'attività viene eseguita con le impostazioni specificate nell'interfaccia di <strong>Kaspersky</strong> PURE.<br />
Nella tabella seguente è disponibile una descrizione dei parametri.<br />
: questo parametro fornisce l'elenco di oggetti che vengono esaminati per rilevare eventuale<br />
codice dannoso.<br />
Può includere diversi valori dell'elenco fornito separati da spazi.<br />
Elenco di percorsi dei file e delle cartelle da esaminare.<br />
È possibile indicare un percorso assoluto o relativo. Gli elementi dell'elenco devono essere<br />
separati da uno spazio.<br />
Commenti:<br />
/MEMORY Oggetti RAM.<br />
/STARTUP Oggetti di avvio.<br />
/MAIL Caselle di posta.<br />
/REMDRIVES Tutte le unità rimovibili.<br />
/FIXDRIVES Tutte le unità interne.<br />
/NETDRIVES Tutte le unità di rete.<br />
/QUARANTINE Oggetti in quarantena.<br />
Se contiene uno spazio, il nome dell'oggetto deve essere incluso tra virgolette.<br />
Se viene fatto riferimento a una cartella specifica, verranno esaminati tutti i file in essa<br />
contenuti.<br />
/ALL Scansione Completa del <strong>com</strong>puter.<br />
/@: Percorso del file contenente un elenco di oggetti e cataloghi da esaminare. È possibile indicare<br />
un percorso assoluto o relativo. Il percorso deve essere inserito senza virgolette anche se<br />
contiene spazi.<br />
Il file contenente l'elenco di oggetti deve essere in un formato di testo. Ogni oggetto da<br />
esaminare deve essere elencato in una riga distinta.<br />
È consigliabile specificare percorsi assoluti per gli oggetti di cui eseguire la scansione. Quando<br />
si specifica un percorso relativo, questo viene specificato relativamente al file eseguibile di<br />
un'applicazione, non relativamente al file con l'elenco degli oggetti da esaminare.<br />
248
: questo parametro determina le azioni che verranno eseguite sugli oggetti dannosi rilevati durante la<br />
scansione. Se non è definito, l'azione predefinita è quella con il valore /i8.<br />
249<br />
A P P L I C A Z I O N I<br />
Se si lavora in modalità automatica, <strong>Kaspersky</strong> PURE applicherà automaticamente l'azione consigliata dagli specialisti di<br />
<strong>Kaspersky</strong> Lab quando vengono rilevati oggetti pericolosi. Le azioni corrispondenti al valore del parametro <br />
vengono ignorate.<br />
/i0 Nessuna azione sull'oggetto; registrazione delle informazioni nel rapporto.<br />
/i1 Vengono disinfettati gli oggetti infetti; se la disinfezione non riesce, vengono ignorati.<br />
/i2 Vengono disinfettati gli oggetti infetti; se la disinfezione non riesce, vengono ignorati; non<br />
vengono eliminati gli oggetti infetti dagli oggetti <strong>com</strong>positi; vengono eliminati gli oggetti<br />
<strong>com</strong>positi infetti con intestazioni eseguibili (archivi sfx).<br />
/i3 Vengono disinfettati gli oggetti infetti; se la disinfezione non riesce, vengono ignorati; vengono<br />
eliminati <strong>com</strong>pletamente tutti gli oggetti <strong>com</strong>positi se è impossibile eliminare i file incorporati<br />
infetti.<br />
/i4 Vengono eliminati gli oggetti infetti. Vengono eliminati tutti gli oggetti <strong>com</strong>positi se non è<br />
possibile eliminare le parti infette.<br />
/i8 Viene richiesto l'intervento dell'utente se viene rilevato un oggetto infetto.<br />
/i9 Viene richiesto l'intervento dell'utente al termine della scansione.<br />
: questo parametro definisce i tipi di file che sono sottoposti a scansione anti-virus. Per impostazione<br />
predefinita, questo parametro non è specificato e sono sottoposti a scansione solo i file infetti in base al contenuto.<br />
/fe Vengono esaminati solo i file infetti in base all'estensione.<br />
/fi Vengono esaminati solo i file infetti in base al contenuto.<br />
/fa Vengono esaminati tutti i file.<br />
: questo parametro definisce gli oggetti esclusi dalla scansione.<br />
Può includere diversi valori dell'elenco fornito separati da spazi.<br />
-e:a Non vengono esaminati gli archivi.<br />
-e:b Non vengono esaminati i database di posta elettronica.<br />
-e:m Non vengono esaminati i messaggi di posta con testo semplice.<br />
-e: Non vengono esaminati gli oggetti corrispondenti alla maschera.<br />
-e: Vengono ignorati gli oggetti la cui scansione richiede un intervallo di tempo superiore a quello<br />
specificato nel parametro .<br />
-es: Vengono ignorati gli oggetti di dimensioni (in MB) superiori a quelle specificate<br />
nell'impostazione .<br />
Questa impostazione disponibile solo per i file <strong>com</strong>positi, <strong>com</strong>e ad esempio gli archivi.<br />
: definisce il percorso del file di configurazione che contiene le impostazioni di scansione<br />
dell'applicazione.<br />
Il file di configurazione è in formato testo e contiene l'insieme di parametri della riga di <strong>com</strong>ando per la scansione antivirus.<br />
È possibile indicare un percorso assoluto o relativo. Se questo parametro non è definito, vengono utilizzati i valori<br />
impostati nell'interfaccia dell'applicazione.<br />
/C: Vengono utilizzati i valori delle impostazioni specificati nel file di configurazione .
M A N U A L E D E L L ' U T E N T E<br />
: questo parametro determina il formato del rapporto sui risultati della scansione.<br />
È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definito, vengono visualizzati i risultati della<br />
scansione e tutti gli eventi.<br />
/R: In questo file vengono registrati solo gli eventi importanti.<br />
/RA: In questo file vengono registrati tutti gli eventi.<br />
: impostazioni che definiscono l'utilizzo delle tecnologie di scansione anti-virus.<br />
/iChecker= Viene abilitato/disabilitato l'utilizzo della tecnologia iChecker.<br />
/iSwift= Viene abilitato/disabilitato l'utilizzo della tecnologia iSwift.<br />
Esempi:<br />
Avvio di una scansione di memoria, programmi a esecuzione automatica, caselle di posta, directory Documenti e<br />
Programmi e file test.exe:<br />
avp.<strong>com</strong> SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My<br />
Documents" "C:\Program Files" "C:\Downloads\test.exe"<br />
Scansione degli oggetti elencati nel file object2scan.txt mediante il file di configurazione scan_setting.txt per<br />
l'operazione. Utilizzo del file di configurazione scan_settings.txt. Al termine della scansione, creare un rapporto per<br />
registrare tutti gli eventi:<br />
avp.<strong>com</strong> SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log<br />
File di configurazione di esempio:<br />
/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log<br />
AGGIORNAMENTO DELL'APPLICAZIONE<br />
La sintassi per l'aggiornamento dei moduli e dei database di <strong>Kaspersky</strong> PURE dalla riga di <strong>com</strong>ando è la seguente:<br />
avp.<strong>com</strong> UPDATE [] [/R[A]:] [/C:]<br />
Nella tabella seguente è disponibile una descrizione dei parametri.<br />
Server HTTP o FTP o cartella di rete per il download degli aggiornamenti. Il valore del<br />
parametro può essere nel formato di un percorso <strong>com</strong>pleto di una sorgente degli<br />
aggiornamenti o un'URL. Se non viene selezionato alcun percorso, sarà utilizzata la<br />
sorgente degli aggiornamenti definita nelle impostazioni di aggiornamento<br />
dell'applicazione.<br />
/R[A]: /R:: registra solo gli eventi importanti nel rapporto.<br />
/RA:: registra tutti gli eventi nel rapporto.<br />
È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definita,<br />
vengono visualizzati i risultati della scansione e tutti gli eventi.<br />
/C: Percorso del file di configurazione contenente le impostazioni per l'aggiornamento di<br />
<strong>Kaspersky</strong> PURE.<br />
Esempi:<br />
Un file di configurazione è un file in formato testo che contiene un elenco di parametri<br />
della riga di <strong>com</strong>ando per un aggiornamento dell'applicazione.<br />
È possibile indicare un percorso assoluto o relativo. Se questo parametro non è definito,<br />
vengono utilizzati i valori delle impostazioni nell'interfaccia dell'applicazione.<br />
Aggiornamento dei database dell'applicazione e registrazione di tutti gli eventi in un rapporto:<br />
250
avp.<strong>com</strong> UPDATE /RA:avbases_upd.txt<br />
251<br />
A P P L I C A Z I O N I<br />
Aggiornamento dei moduli di <strong>Kaspersky</strong> PURE mediante le impostazioni del file di configurazione updateapp.ini:<br />
avp.<strong>com</strong> UPDATE /C:updateapp.ini<br />
File di configurazione di esempio:<br />
"ftp://my_server/kav updates" /RA:avbases_upd.txt<br />
ROLLBACK DELL'ULTIMO AGGIORNAMENTO<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> ROLLBACK [/R[A]:][/password=]<br />
Nella tabella seguente è disponibile una descrizione dei parametri.<br />
/R[A]: /R:: registra solo gli eventi importanti nel rapporto.<br />
/RA:: registra tutti gli eventi nel rapporto.<br />
È possibile indicare un percorso assoluto o relativo. Se l'impostazione non è definita, vengono<br />
visualizzati i risultati della scansione e tutti gli eventi.<br />
Password dell'applicazione specificata nell'interfaccia.<br />
Questo <strong>com</strong>ando non viene accettato senza l'immissione di una password.<br />
Esempio:<br />
avp.<strong>com</strong> ROLLBACK /RA:rollback.txt /password=<br />
ESPORTAZIONE DELLE IMPOSTAZIONI DI PROTEZIONE<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> EXPORT <br />
Nella tabella seguente sono descritte le impostazioni dei <strong>com</strong>andi.<br />
Componente o attività di cui si esportano le impostazioni.<br />
Per è possibile utilizzare qualsiasi valore elencato nella sezione della guida "Gestione dei<br />
<strong>com</strong>ponenti e delle attività dell'applicazione".<br />
Percorso del file nel quale verranno esportate le impostazioni di <strong>Kaspersky</strong> PURE. È possibile<br />
specificare un percorso assoluto o relativo.<br />
Esempio:<br />
Se non viene specificato un formato diverso o se non viene specificato alcun formato, il file di<br />
configurazione viene salvato in formato binario (.dat) e può essere utilizzato successivamente per<br />
importare le impostazioni in altri <strong>com</strong>puter. Il file di configurazione può inoltre essere salvato <strong>com</strong>e<br />
file di testo. A questo scopo, specificare l'estensione .txt nel nome del file. Si noti che non è possibile<br />
importare le impostazioni di protezione da un file di testo. Tale file può essere utilizzato solo per<br />
specificare le impostazioni principali per il funzionamento di <strong>Kaspersky</strong> PURE.<br />
avp.<strong>com</strong> EXPORT RTP c:\settings.dat<br />
IMPORTAZIONE DELLE IMPOSTAZIONI DI PROTEZIONE<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> IMPORT [/password=]
M A N U A L E D E L L ' U T E N T E<br />
Nella tabella seguente sono descritte le impostazioni dei <strong>com</strong>andi.<br />
Percorso del file da cui vengono importate le impostazioni di <strong>Kaspersky</strong> PURE. È possibile<br />
specificare un percorso assoluto o relativo.<br />
Password di <strong>Kaspersky</strong> PURE specificata nell'interfaccia dell'applicazione. I parametri di protezione<br />
possono essere importati solo da un file binario.<br />
Questo <strong>com</strong>ando non viene accettato senza l'immissione di una password.<br />
Esempio:<br />
avp.<strong>com</strong> IMPORT c:\settings.dat /password=<br />
CREAZIONE DI UN FILE DI TRACCIA<br />
La creazione di un file di traccia può essere necessaria in caso di problemi nel funzionamento di <strong>Kaspersky</strong> PURE.<br />
Questo consente agli esperti del servizio di Assistenza tecnica di diagnosticare i problemi più accuratamente.<br />
È consigliabile creare file di traccia solo per individuare un problema specifico. L'abilitazione regolare delle tracce può<br />
rallentare il <strong>com</strong>puter ed esaurire lo spazio sul disco rigido.<br />
Sintassi del <strong>com</strong>ando:<br />
avp.<strong>com</strong> TRACE [file] [on|<strong>of</strong>f] []<br />
Nella tabella seguente è disponibile una descrizione dei parametri.<br />
[on|<strong>of</strong>f] Abilita/disabilita la creazione del file di traccia.<br />
[file] Inserisce la traccia in un file.<br />
Questo valore può essere <strong>com</strong>preso tra 0 (livello minimo, solo messaggi critici) e 700<br />
(livello massimo, tutti i messaggi).<br />
Esempi:<br />
Per disabilitare la creazione del file di traccia:<br />
avp.<strong>com</strong> TRACE file <strong>of</strong>f<br />
Quando si contatta l'Assistenza tecnica, un esperto indica il livello di traccia richiesto. Se<br />
non viene specificato alcun livello, è consigliabile impostare il valore su 500.<br />
Per creare un file di traccia da inviare all'Assistenza tecnica con un livello di traccia massimo pari a 500:<br />
avp.<strong>com</strong> TRACE file on 500<br />
VISUALIZZAZIONE DELLA GUIDA<br />
Per visualizzare le informazioni della Guida sulla sintassi della riga di <strong>com</strong>ando, utilizzare il seguente <strong>com</strong>ando:<br />
avp.<strong>com</strong> [ /? | HELP ]<br />
Per visualizzare le informazioni della Guida sulla sintassi di uno specifico <strong>com</strong>ando, utilizzare uno dei seguenti <strong>com</strong>andi:<br />
avp.<strong>com</strong> /?<br />
avp.<strong>com</strong> HELP <br />
252
CODICI RESTITUITI DELLA RIGA DI COMANDO<br />
253<br />
A P P L I C A Z I O N I<br />
In questa sezione sono descritti i codici restituiti della riga di <strong>com</strong>ando (vedere la tabella seguente). I codici ge<strong>ner</strong>ali<br />
possono essere restituiti da qualsiasi <strong>com</strong>ando dalla riga di <strong>com</strong>ando. I codici restituiti <strong>com</strong>prendono i codici ge<strong>ner</strong>ali<br />
nonché quelli relativi a un tipo specifico di attività.<br />
CODICI RESTITUITI GENERALI<br />
0 Operazione <strong>com</strong>pletata<br />
1 Valore non valido per l'impostazione<br />
2 Errore sconosciuto<br />
3 Errore di <strong>com</strong>pletamento dell'attività<br />
4 Attività annullata<br />
CODICI RESTITUITI DALL'ATTIVITÀ DI SCANSIONE ANTI-VIRUS<br />
101 Tutti gli oggetti pericolosi sono stati elaborati<br />
102 Oggetto pericoloso rilevato
ELENCO DELLE NOTIFICHE DI KASPERSKY PURE<br />
In questa sezione sono elencate le notifiche che possono essere visualizzate durante l'esecuzione di <strong>Kaspersky</strong> PURE.<br />
IN QUESTA SEZIONE:<br />
Impossibile disinfettare l'oggetto ................................................................................................................................... 254<br />
Server degli aggiornamenti non disponibile................................................................................................................... 255<br />
Rilevamento di un oggetto dannoso .............................................................................................................................. 255<br />
Rilevamento di un oggetto pericoloso nel traffico .......................................................................................................... 255<br />
Rilevamento di un oggetto sospetto .............................................................................................................................. 256<br />
Rilevamento di un'attività pericolosa nel sistema .......................................................................................................... 257<br />
Rilevamento di processi nascosti .................................................................................................................................. 257<br />
Rilevamento di un tentativo di accesso al Registro di sistema ...................................................................................... 258<br />
Rilevamento dell'attività di rete di un'applicazione ........................................................................................................ 258<br />
Rilevamento di una nuova rete ...................................................................................................................................... 259<br />
Rilevamento di un attacco di phishing ........................................................................................................................... 259<br />
Rilevamento di un collegamento sospetto ..................................................................................................................... 260<br />
Rilevamento di un certificato non valido ........................................................................................................................ 260<br />
Limitazione dell'utilizzo dell'applicazione ....................................................................................................................... 260<br />
Errore durante il ripristino dei dati ................................................................................................................................. 261<br />
Richiesta di esecuzione di una procedura speciale ....................................................................................................... 261<br />
IMPOSSIBILE DISINFETTARE L'OGGETTO<br />
In alcuni casi non è possibile disinfettare un oggetto dannoso. Questo può succedere se un file è talmente danneggiato<br />
che diventa impossibile eliminarne il codice dannoso e ripristinarne l'integrità. La procedura di disinfezione di questi casi<br />
non può essere eseguita su diversi tipi di oggetti pericolosi, ad esempio i Trojan.<br />
In queste situazioni verrà visualizzata una notifica speciale con le informazioni seguenti:<br />
Il tipo di minaccia, ad esempio virus, Trojan, e il nome dell'oggetto dannoso così <strong>com</strong>e è elencato<br />
nell'Enciclopedia dei virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto pericoloso viene specificato <strong>com</strong>e<br />
collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia<br />
rilevata nel <strong>com</strong>puter.<br />
Il nome <strong>com</strong>pleto dell'oggetto dannoso e il relativo percorso.<br />
Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />
Elimina: l'oggetto dannoso viene eliminato. Prima dell'eliminazione, viene creata una copia di backup<br />
dell'oggetto che potrebbe risultare utile per ripristinare l'oggetto o una descrizione della sua infezione.<br />
254
Ignora: l'accesso all'oggetto viene bloccato e non viene eseguita alcuna azione su di esso. Verranno<br />
semplicemente registrate informazioni sull'oggetto in un rapporto.<br />
255<br />
A P P L I C A Z I O N I<br />
Successivamente sarà possibile tornare agli oggetti dannosi ignorati nella finestra del rapporto. Non sarà<br />
tuttavia possibile rimandare l'elaborazione degli oggetti rilevati nei messaggi di posta elettronica.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla relativa disabilitazione o al relativo riavvio o all'intervallo di tempo dall'inizio di<br />
un'attività di scansione anti-virus fino al relativo <strong>com</strong>pletamento.<br />
SERVER DEGLI AGGIORNAMENTI NON DISPONIBILE<br />
Se uno o più <strong>com</strong>puter della rete utilizzano un server degli aggiornamenti attualmente non disponibile, è impossibile<br />
eseguire l'aggiornamento periodico di <strong>Kaspersky</strong> PURE. In questo caso, la protezione della rete è a rischio e <strong>Kaspersky</strong><br />
PURE visualizza un messaggio per segnalare il problema nel rapporto sullo stato della protezione della rete.<br />
Per garantire la sicurezza della rete, accendere il <strong>com</strong>puter non disponibile o assegnare un'altra sorgente di<br />
aggiornamento.<br />
RILEVAMENTO DI UN OGGETTO DANNOSO<br />
Se Anti-Virus File, Anti-Virus Posta o una scansione anti-virus rileva un codice dannoso, viene visualizzata una notifica<br />
speciale.<br />
Tale notifica indica:<br />
Il tipo di minaccia, ad esempio virus, Trojan, e il nome dell'oggetto dannoso così <strong>com</strong>e è elencato<br />
nell'Enciclopedia dei virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto pericoloso viene specificato <strong>com</strong>e<br />
collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia<br />
rilevata nel <strong>com</strong>puter.<br />
Il nome <strong>com</strong>pleto dell'oggetto dannoso e il relativo percorso.<br />
Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />
Disinfetta: viene eseguito un tentativo di disinfezione dell'oggetto dannoso. Prima della disinfezione, viene<br />
creata una copia di backup dell'oggetto che potrebbe risultare utile per ripristinare l'oggetto o otte<strong>ner</strong>e una<br />
descrizione della sua infezione.<br />
Elimina: l'oggetto dannoso viene eliminato. Prima dell'eliminazione, viene creata una copia di backup<br />
dell'oggetto che potrebbe risultare utile per ripristinare l'oggetto o una descrizione della sua infezione.<br />
Ignora: l'accesso all'oggetto viene bloccato e non viene eseguita alcuna azione su di esso. Verranno<br />
semplicemente registrate informazioni sull'oggetto in un rapporto.<br />
Successivamente sarà possibile tornare agli oggetti dannosi ignorati nella finestra del rapporto. Non sarà<br />
tuttavia possibile rimandare l'elaborazione degli oggetti rilevati nei messaggi di posta elettronica.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
RILEVAMENTO DI UN OGGETTO PERICOLOSO NEL TRAFFICO<br />
Quando Anti-Virus Web rileva un oggetto dannoso nel traffico, viene visualizzata una notifica speciale.<br />
La notifica contiene le informazioni seguenti:
M A N U A L E D E L L ' U T E N T E<br />
Il tipo di minaccia, ad esempio variante virus, e il nome dell'oggetto pericoloso così <strong>com</strong>e è elencato<br />
nell'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto viene specificato <strong>com</strong>e collegamento al sito<br />
www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia rilevata.<br />
Il nome <strong>com</strong>pleto dell'oggetto pericoloso con il percorso della pagina Web.<br />
Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />
Consenti: il download dell'oggetto continua.<br />
Blocca: il download dell'oggetto dalla risorsa Web viene bloccato.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
RILEVAMENTO DI UN OGGETTO SOSPETTO<br />
Se Anti-Virus File, Anti-Virus Posta o una scansione anti-virus rilevano un oggetto contenente il codice di un virus<br />
sconosciuto o il codice modificato di un virus noto, viene visualizzata una notifica speciale.<br />
Tale notifica indica:<br />
Il tipo di minaccia, ad esempio virus, Trojan, e il nome dell'oggetto così <strong>com</strong>e è elencato nell'Enciclopedia dei<br />
Virus di <strong>Kaspersky</strong> Lab. Il nome dell'oggetto pericoloso viene specificato <strong>com</strong>e collegamento al sito<br />
www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni dettagliate sul tipo di minaccia rilevata nel <strong>com</strong>puter.<br />
Il nome <strong>com</strong>pleto dell'oggetto e il relativo percorso.<br />
Viene richiesto di selezionare una delle risposte seguenti all'oggetto:<br />
Quarantena: l'oggetto viene messo in Quarantena. Quando un oggetto viene messo in Quarantena, viene<br />
spostato, non copiato. Esso viene eliminato dal disco o dalla posta elettronica e salvato nella cartella<br />
Quarantena. I file in Quarantena vengono salvati in un formato speciale e non sono pericolosi.<br />
Successivamente, quando si esegue la scansione della cartella Quarantena con firme delle minacce<br />
aggiornate, lo stato dell'oggetto potrebbe cambiare. L'oggetto può ad esempio essere identificato <strong>com</strong>e infetto<br />
ed essere elaborato utilizzando un database aggiornato. In caso contrario, è possibile assegnare all'oggetto lo<br />
stato non infetto e quindi ripristinarlo.<br />
Se un file viene messo in Quarantena manualmente e dopo una successiva scansione risulta non infetto, lo<br />
stato non passerà a OK immediatamente dopo la scansione. Questo si verificherà solo se la scansione è stata<br />
eseguita dopo un determinato intervallo di tempo (almeno tre giorni) in seguito alla messa in quarantena del file.<br />
Elimina: l'oggetto viene eliminato. Prima dell'eliminazione, viene creata una copia di backup dell'oggetto che<br />
potrebbe risultare utile per ripristinare l'oggetto o una descrizione della sua infezione.<br />
Ignora: l'accesso all'oggetto viene bloccato e non viene eseguita alcuna azione su di esso. Verranno<br />
semplicemente registrate informazioni sull'oggetto in un rapporto.<br />
Successivamente sarà possibile tornare agli oggetti ignorati nella finestra del rapporto. Non sarà tuttavia<br />
possibile rimandare l'elaborazione degli oggetti rilevati nei messaggi di posta elettronica.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
256
257<br />
A P P L I C A Z I O N I<br />
Se si è certi che l'oggetto rilevato non sia dannoso, si consiglia di aggiungerlo all'area attendibile per evitare che il<br />
programma rilevi falsi positivi ripetuti durante l'utilizzo dell'oggetto.<br />
RILEVAMENTO DI UN'ATTIVITÀ PERICOLOSA NEL SISTEMA<br />
Quando Difesa Proattiva rileva nel sistema un'attività pericolosa dell'applicazione, viene visualizzata una notifica speciale<br />
con le informazioni seguenti:<br />
Il nome della minaccia così <strong>com</strong>e è elencata nell'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab. Il nome della<br />
minaccia viene specificato <strong>com</strong>e collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni<br />
dettagliate sul tipo di minaccia rilevata.<br />
Il nome <strong>com</strong>pleto del file del processo che ha avviato l'attività pericolosa e il relativo percorso.<br />
Risposte possibili:<br />
Quarantena: il processo viene arrestato e il file eseguibile viene messo in Quarantena. Quando un oggetto<br />
viene messo in Quarantena, viene solo spostato, non copiato. I file in Quarantena vengono salvati in un<br />
formato speciale e non sono pericolosi.<br />
Successivamente, quando si esegue la scansione della cartella Quarantena con firme delle minacce<br />
aggiornate, lo stato dell'oggetto potrebbe cambiare. L'oggetto può ad esempio essere identificato <strong>com</strong>e<br />
infetto ed essere elaborato utilizzando un database aggiornato. In caso contrario, è possibile assegnare<br />
all'oggetto lo stato non infetto e quindi ripristinarlo.<br />
Se un file viene messo in Quarantena manualmente e dopo una successiva scansione risulta non infetto, lo<br />
stato non passerà a OK immediatamente dopo la scansione. Questo si verificherà solo se la scansione è<br />
stata eseguita dopo un determinato intervallo di tempo (almeno tre giorni) in seguito alla messa in<br />
quarantena del file.<br />
Termina: arresta il processo.<br />
Consenti: consente l'esecuzione del processo.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
Se si è certi che il programma rilevato non sia pericoloso, si consiglia di aggiungerlo all'area attendibile per evitare che<br />
<strong>Kaspersky</strong> PURE ge<strong>ner</strong>i falsi positivi ripetuti quando lo rileva.<br />
RILEVAMENTO DI PROCESSI NASCOSTI<br />
Quando Difesa Proattiva rileva nel sistema un'attività nascosta, viene visualizzata una notifica speciale con le<br />
informazioni seguenti:<br />
Il nome della minaccia così <strong>com</strong>e è elencata nell'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab. Il nome della<br />
minaccia viene specificato <strong>com</strong>e collegamento al sito www.viruslist.<strong>com</strong>, in cui è possibile trovare informazioni<br />
dettagliate sul tipo di minaccia rilevata.<br />
Il nome <strong>com</strong>pleto del file del processo nascosto e il relativo percorso.<br />
Risposte possibili:<br />
Quarantena: il file eseguibile del processo viene messo in Quarantena. Quando un oggetto viene messo in<br />
Quarantena, viene solo spostato, non copiato. I file in Quarantena vengono salvati in un formato speciale e<br />
non sono pericolosi.
M A N U A L E D E L L ' U T E N T E<br />
Successivamente, quando si esegue la scansione della cartella Quarantena con firme delle minacce<br />
aggiornate, lo stato dell'oggetto potrebbe cambiare. L'oggetto può ad esempio essere identificato <strong>com</strong>e<br />
infetto ed essere elaborato utilizzando un database aggiornato. In caso contrario, è possibile assegnare<br />
all'oggetto lo stato non infetto e quindi ripristinarlo.<br />
Se un file viene messo in Quarantena manualmente e dopo una successiva scansione risulta non infetto, lo<br />
stato non passerà a OK immediatamente dopo la scansione. Questo si verificherà solo se la scansione è<br />
stata eseguita dopo un determinato intervallo di tempo (almeno tre giorni) in seguito alla messa in<br />
quarantena del file.<br />
Termina: arresta il processo.<br />
Consenti: consente l'esecuzione del processo.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
Se si è certi che il programma rilevato non sia pericoloso, si consiglia di aggiungerlo all'area attendibile per evitare che<br />
<strong>Kaspersky</strong> PURE ge<strong>ner</strong>i falsi positivi ripetuti quando lo rileva.<br />
RILEVAMENTO DI UN TENTATIVO DI ACCESSO AL REGISTRO DI<br />
SISTEMA<br />
Quando Difesa Proattiva rileva un tentativo di accesso alle chiavi del Registro di sistema, viene visualizzata una notifica<br />
speciale con le informazioni seguenti:<br />
La chiave del Registro di sistema alla quale si sta tentando di accedere.<br />
Il nome <strong>com</strong>pleto del file del processo che ha avviato il tentativo di accesso alle chiavi del Registro di sistema e<br />
il relativo percorso.<br />
Risposte possibili:<br />
Consenti: l'esecuzione dell'azione pericolosa viene consentita una sola volta;<br />
Blocca: l'azione pericolosa viene bloccata una sola volta.<br />
Per eseguire l'azione selezionata automaticamente ogni volta che l'attività viene avviata nel <strong>com</strong>puter, selezionare la<br />
casella Crea una regola.<br />
Se si è certi che le attività eseguite dall'applicazione che ha tentato di accedere alle chiavi del Registro di sistema non<br />
siano pericolose, aggiungere l'applicazione all'elenco di applicazioni attendibili.<br />
RILEVAMENTO DELL'ATTIVITÀ DI RETE DI UN'APPLICAZIONE<br />
Se vengono rilevate attività di rete di un'applicazione (opzione predefinita per le applicazioni incluse nei gruppi<br />
Restrizione bassa o Restrizione alta), viene visualizzata una notifica.<br />
La notifica viene visualizzata se <strong>Kaspersky</strong> PURE è eseguito in modalità interattiva (vedere la sezione "Utilizzo della<br />
modalità di protezione interattiva" a pagina 57) e se non sono state create regole per i pacchetti per l'applicazione di cui<br />
è stata rilevata attività di rete.<br />
La notifica contiene le seguenti informazioni:<br />
nome dell'applicazione e breve descrizione della connessione avviata;<br />
258
259<br />
A P P L I C A Z I O N I<br />
informazioni sulla connessione (tipo di connessione, porta locale e remota, indirizzo a cui viene stabilita la<br />
connessione);<br />
sequenza di avvio dell'applicazione.<br />
Viene richiesto di selezionare una delle azioni seguenti:<br />
Consenti ora.<br />
Blocca ora.<br />
Crea una regola. Se si seleziona quest'opzione, viene visualizzata la finestra Firewall, in cui è possibile creare<br />
una regola per definire l'attività di rete dell'applicazione.<br />
È possibile bloccare o consentire l'attività di rete di un'applicazione una sola volta o per un periodo di tempo superiore. A<br />
tale scopo, eseguire una delle seguenti azioni:<br />
Per bloccare o consentire una sola volta l'attività di rete di un'applicazione, selezionare Consenti questa volta<br />
o Blocca questa volta.<br />
Per memorizzare l'azione selezionata per l'intera sessione di un'applicazione, selezionare Consenti questa<br />
volta o Blocca questa volta, quindi selezionare la casella Applica alla sessione corrente.<br />
Se nella finestra è visualizzata la casella Applica sempre, selezionarla e fare click sul collegamento sempre<br />
per modificarne il nome in Applica alla sessione corrente.<br />
Per memorizzare l'azione selezionata per un'applicazione, selezionare Consenti questa volta o Blocca<br />
questa volta, quindi selezionare la casella Applica sempre.<br />
Se nella finestra è visualizzata la casella Applica alla sessione corrente, selezionarla e fare click sul<br />
collegamento alla sessione corrente per modificarne il nome in Applica sempre.<br />
RILEVAMENTO DI UNA NUOVA RETE<br />
Ogni volta che il <strong>com</strong>puter si connette a una nuova area, ad esempio una rete, viene visualizzata una notifica speciale.<br />
La parte superiore della notifica contiene una breve descrizione della rete, che specifica l'indirizzo IP e la maschera di<br />
sottorete.<br />
Nella parte inferiore della finestra viene richiesto di assegnare uno stato all'area e l'attività di rete viene consentita in<br />
base a tale stato:<br />
Rete pubblica (blocca l'accesso esterno al <strong>com</strong>puter). Una rete ad alto rischio in cui il <strong>com</strong>puter è esposto a<br />
qualsiasi tipo di minaccia. Si consiglia di selezionare questo stato per le reti non protette da applicazioni antivirus,<br />
firewall, filtri e così via. Quando si seleziona questo stato, il programma garantisce la protezione massima<br />
per l'area in questione.<br />
Rete locale (consente l'accesso a file e stampanti). Questo stato è consigliabile per le aree con un fattore di<br />
rischio medio, ad esempio le reti LAN aziendali.<br />
Rete attendibile (consente qualsiasi attività di rete). Si consiglia di applicare questo stato alle aree che si<br />
ritiene siano assolutamente sicure e in cui il <strong>com</strong>puter non è soggetto ad attacchi e tentativi di accesso ai dati.<br />
RILEVAMENTO DI UN ATTACCO DI PHISHING<br />
Ogni volta che <strong>Kaspersky</strong> PURE rileva un attacco di phishing, viene visualizzata una speciale notifica.<br />
La notifica contiene le informazioni seguenti:
M A N U A L E D E L L ' U T E N T E<br />
Il nome della minaccia (attacco di phishing) <strong>com</strong>e collegamento all'Enciclopedia dei Virus di <strong>Kaspersky</strong> Lab con<br />
una panoramica dettagliata della minaccia stessa.<br />
L'indirizzo Web dell'attacco di phishing.<br />
Risposte possibili:<br />
Consenti: il download del sito di phishing continua.<br />
Blocca: il download del sito di phishing viene bloccato.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
RILEVAMENTO DI UN COLLEGAMENTO SOSPETTO<br />
Ogni volta che <strong>Kaspersky</strong> PURE rileva un tentativo di apertura di un sito Web il cui indirizzo è contenuto nell'elenco di<br />
indirizzi Web sospetti, viene visualizzata una notifica speciale a <strong>com</strong>parsa.<br />
La notifica contiene le informazioni seguenti:<br />
Indirizzo del sito Web.<br />
Risposte possibili:<br />
Consenti: il download dal sito Web continua.<br />
Blocca: il download dal sito Web viene bloccato.<br />
Per applicare l'azione selezionata a tutti gli oggetti con lo stesso stato rilevato nella sessione corrente del <strong>com</strong>ponente o<br />
di un'attività di protezione, selezionare la casella Applica a tutti. La sessione corrente corrisponde all'intervallo di<br />
tempo dall'avvio del <strong>com</strong>ponente fino alla sua disabilitazione o al suo riavvio o all'intervallo di tempo dall'inizio di una<br />
scansione anti-virus fino al suo <strong>com</strong>pletamento.<br />
RILEVAMENTO DI UN CERTIFICATO NON VALIDO<br />
Il controllo di protezione per la connessione mediante il protocollo SSL viene eseguito utilizzando il certificato installato.<br />
Se viene rilevato un certificato non valido quando si tenta di stabilire la connessione al server, ad esempio se il certificato<br />
viene sostituito da un intruso, viene visualizzata una notifica.<br />
La notifica conterrà le informazioni sulla possibile causa dell'errore e identificherà l'indirizzo e la porta remoti. Verrà<br />
richiesto di decidere se continuare o meno la connessione con un certificato non valido:<br />
Accetta certificato: la connessione al sito Web continua;<br />
Nega certificato: la connessione al sito Web viene interrotta;<br />
Visualizza certificato: vengono visualizzate informazioni sul certificato.<br />
LIMITAZIONE DELL'UTILIZZO DELL'APPLICAZIONE<br />
Se in Parental Control è stata specificata una restrizione temporale per l'utilizzo dell'applicazione, una volta scaduto il<br />
tempo specificato viene visualizzata una speciale notifica.<br />
Nella notifica sono visualizzate le seguenti informazioni:<br />
260
nome dell'applicazione;<br />
tempo restante prima della chiusura dell'applicazione o motivo della chiusura dell'applicazione.<br />
ERRORE DURANTE IL RIPRISTINO DEI DATI<br />
261<br />
A P P L I C A Z I O N I<br />
Se durante il ripristino di un file dalla copia di backup esiste già un file con lo stesso nome nella cartella selezionata o se<br />
non è possibile accedere al file, viene visualizzata una speciale notifica.<br />
Nella parte superiore della finestra di notifica sono specificati il nome e il percorso del file.<br />
Nella parte inferiore della finestra viene richiesto di selezionare un'azione per la risoluzione del problema. Sono<br />
disponibili diverse azioni a seconda del tipo di problemi:<br />
Sostituisci. Il file di cui è in corso il ripristino sostituirà il file esistente. Questa azione è disponibile se esiste già<br />
un file con il nome specificato.<br />
Riprova. Il tentativo di scrittura del file specificato verrà ripetuto. Questa azione è disponibile se non è possibile<br />
accedere al file.<br />
Ignora. Verrà salvata la versione corrente del file.<br />
Salva entrambi i file. Al file di cui è in corso il ripristino verrà assegnato un altro nome. Questa azione è<br />
disponibile se esiste già un file con il nome specificato.<br />
Arresta. L'attività di ripristino dei dati verrà interrotta. Questa azione è disponibile se non è possibile accedere<br />
al file.<br />
RICHIESTA DI ESECUZIONE DI UNA PROCEDURA SPECIALE<br />
Quando viene rilevata una minaccia attualmente attiva nel sistema, ad esempio un processo dannoso nella RAM o negli<br />
oggetti di avvio, viene visualizzato un messaggio per richiedere l'esecuzione di una speciale procedura avanzata di<br />
disinfezione.<br />
Gli specialisti di <strong>Kaspersky</strong> Lab consigliano di accettare l'esecuzione di tale procedura avanzata. A tale scopo, fare click<br />
sul pulsante OK. Te<strong>ner</strong>e presente, tuttavia, che il <strong>com</strong>puter verrà riavviato al termine della procedura e pertanto si<br />
consiglia di salvare il lavoro corrente e chiudere tutte le applicazioni prima di eseguire la procedura.<br />
Durante l'esecuzione della procedura di disinfezione, non è possibile avviare sessioni di modifica del Registro del<br />
sistema operativo o del client di posta. Dopo aver riavviato il <strong>com</strong>puter, si consiglia di eseguire una scansione anti-virus<br />
<strong>com</strong>pleta.
GLOSSARIO<br />
A<br />
A G G I O R N A M E N T I<br />
Procedura di sostituzione/aggiunta di nuovi file (database o moduli dell'applicazione) recuperati dai server degli<br />
aggiornamenti di <strong>Kaspersky</strong> Lab.<br />
A G G I O R N A M E N T I D E L D A T A B A S E<br />
Una delle funzioni eseguite da un'applicazione <strong>Kaspersky</strong> Lab che consente di te<strong>ner</strong>e sempre aggiornata la protezione. I<br />
database vengono scaricati dai server degli aggiornamenti di <strong>Kaspersky</strong> Lab nel <strong>com</strong>puter e collegati automaticamente<br />
all'applicazione.<br />
A G G I O R N A M E N T I D I S P O N I B I L I<br />
Gruppo di aggiornamenti per i moduli dell'applicazione <strong>Kaspersky</strong> Lab, inclusi gli aggiornamenti critici accumulati in un<br />
periodo di tempo e le modifiche apportate all'architettura dell'applicazione.<br />
A G G I O R N A M E N T I U R G E N T I<br />
Aggiornamenti critici ai moduli dell'applicazione <strong>Kaspersky</strong> Lab.<br />
A N A L I S I E U R I S T I C A<br />
Tecnologia di rilevamento delle minacce che non possono essere identificate utilizzando i database delle applicazioni<br />
<strong>Kaspersky</strong> Lab. Consente di rilevare gli oggetti sospettati di essere stati colpiti da un virus sconosciuto o da una variante<br />
nuova di virus noti.<br />
L'utilizzo dell'analisi euristica consente di rilevare fino al 92% delle minacce. Questo meccanismo è estremamente<br />
efficace e determina falsi positivi molto raramente.<br />
I file rilevati dall'analisi euristica sono considerati sospetti.<br />
A P P L I C A Z I O N E N O N C O M P A T I B I L E<br />
Applicazione anti-virus di uno sviluppatore di terze parti o applicazione <strong>Kaspersky</strong> Lab che non supporta la gestione<br />
attraverso <strong>Kaspersky</strong> PURE.<br />
A R C H I V I O<br />
File "contenente" uno o diversi altri oggetti che possono anche essere archivi.<br />
A T T A C C O D I V I R U S<br />
Serie di attacchi intenzionali per infettare un <strong>com</strong>puter con un virus.<br />
A T T I V A Z I O N E D E L L ' A P P L I C A Z I O N E<br />
Passaggio dell'applicazione alla modalità <strong>com</strong>pletamente operativa. L'utente deve disporre di una licenza per attivare<br />
l'applicazione.<br />
A T T I V I T À<br />
Le funzioni eseguite dall'applicazione <strong>Kaspersky</strong> Lab vengono implementate <strong>com</strong>e attività, ad esempio: Protezione in<br />
tempo reale, Scansione Completa, Aggiornamento del database.<br />
262
B<br />
B A C K U P<br />
263<br />
G L O S S A R I O<br />
Creazione di una copia di backup di un file prima di qualsiasi elaborazione. La copia viene archiviata nella memoria di<br />
backup e consente di ripristinare il file in seguito, ad esempio per eseguire una scansione con database aggiornati.<br />
B L A C K L I S T D E I F I L E C H I A V E<br />
Database contenente informazioni sui file chiave <strong>Kaspersky</strong> Lab disabilitati. Il contenuto del file della blacklist viene<br />
aggiornato insieme ai database del prodotto.<br />
B L O C C O D E L L ' O G G E T T O<br />
Negazione dell'accesso a un oggetto da parte di applicazioni esterne. Un oggetto bloccato non può essere letto,<br />
eseguito, modificato o eliminato.<br />
C<br />
C E R T I F I C A T O D E L S E R V E R D I A M M I N I S T R A Z I O N E<br />
Certificato che consente di autenticare il server di amministrazione quando viene connesso alla console di<br />
amministrazione e durante lo scambio di dati con i <strong>com</strong>puter degli utenti. Il certificato del server di amministrazione viene<br />
creato durante l'installazione del server di amministrazione e viene memorizzato nella sottocartella Cert della cartella di<br />
installazione dell'applicazione.<br />
C O N T A T O R E D E G L I A T T A C C H I D I V I R U S<br />
Modello in base al quale viene ge<strong>ner</strong>ata una notifica di minaccia di attacco di virus. Il contatore include una<br />
<strong>com</strong>binazione di impostazioni che determinano la soglia dell'attività del virus, la modalità di diffusione e il testo nei<br />
messaggi da inviare.<br />
C O N T E N I T O R E<br />
Oggetto crittografato utilizzato per archiviare informazioni riservate. Un contenitore è un'unità rimovibile virtuale protetta<br />
tramite password in cui vengono spostati i file e le cartelle.<br />
Per l'utilizzo dei contenitori, <strong>Kaspersky</strong> PURE deve essere installato nel <strong>com</strong>puter.<br />
D<br />
D N S (DO M A I N N A M E S E R V I C E )<br />
Sistema distribuito per la conversione del nome di un host (un <strong>com</strong>puter o un altro dispositivo di rete) in un indirizzo IP. Il<br />
DNS funziona in reti TCP/IP. In particolare può anche memorizzare ed elaborare richieste inverse, determinando il nome<br />
di un host in base al relativo indirizzo IP (record PTR). La risoluzione dei nomi DNS viene in ge<strong>ner</strong>e eseguita da<br />
applicazioni di rete, non dagli utenti.<br />
D A T A B A S E<br />
Database creati dagli esperti di <strong>Kaspersky</strong> Lab contenenti una descrizione dettagliata di tutte le minacce alla sicurezza<br />
del <strong>com</strong>puter attualmente esistenti nonché dei metodi per rilevarle ed eliminarle. I database vengono costantemente<br />
aggiornati da <strong>Kaspersky</strong> Lab al presentarsi di nuove minacce.<br />
D A T A B A S E D E L L A P O S T A<br />
Database contenenti messaggi di posta elettronica in un formato speciale salvati nel <strong>com</strong>puter. Ogni messaggio di posta<br />
in entrata e in uscita viene inserito nel database della posta dopo essere stato ricevuto/inviato. I database vengono<br />
esaminati durante la scansione <strong>com</strong>pleta del <strong>com</strong>puter.<br />
I messaggi in entrata e in uscita vengono analizzati per verificare la presenza di virus in tempo reale al momento<br />
dell'invio e della ricezione se la protezione in tempo reale è abilitata.
M A N U A L E D E L L ' U T E N T E<br />
D A T A B A S E D I I N D I R I Z Z I W E B D I P H I S H I N G<br />
Elenco di indirizzi Web, definiti <strong>com</strong>e phishing dagli specialisti di <strong>Kaspersky</strong> Lab. Il database viene aggiornato<br />
regolarmente e fa parte dell'applicazione <strong>Kaspersky</strong> Lab.<br />
D A T A B A S E D I I N D I R I Z Z I W E B S O S P E T T I<br />
Elenco di indirizzi Web, il cui contenuto può essere considerato <strong>com</strong>e potenzialmente pericoloso. L'elenco viene creato<br />
dagli specialisti di <strong>Kaspersky</strong> Lab, regolarmente aggiornato e incluso nel pacchetto dell'applicazione <strong>Kaspersky</strong> Lab.<br />
D I S I N F E Z I O N E D E G L I O G GETTI<br />
Metodo utilizzato per elaborare gli oggetti infetti che consente di recuperare <strong>com</strong>pletamente o parzialmente i dati; in caso<br />
contrario l'oggetto viene considerato non disinfettabile. La disinfezione degli oggetti viene eseguita in base alle voci dei<br />
database. Durante la disinfezione è possibile che parte dei dati venga persa.<br />
D I S I N F E Z I O N E D E G L I O G G E T T I A L R I A V V I O<br />
Metodo di elaborazione degli oggetti infetti utilizzati da altre applicazioni al momento della disinfezione. Consiste nel<br />
creare una copia dell'oggetto infetto, disinfettare la copia creata e sostituire l'oggetto infetto originale con la copia<br />
disinfettata dopo il riavvio successivo del sistema.<br />
E<br />
E L E N C O D E G L I I N D I R I Z Z I W E B A T T E N D I B I L I<br />
Elenco di maschere e indirizzi di risorse Web, di cui l'utente considera attendibile il contenuto. L'applicazione <strong>Kaspersky</strong><br />
Lab non sottopone a scansione le pagine Web, corrispondenti ad alcune voci dell'elenco, per verificare la presenza di<br />
oggetti dannosi.<br />
E L E N C O D E G L I I N D I R I Z Z I W E B B L O C C A T I<br />
Elenco di maschere e indirizzi di risorse Web a cui non è possibile accedere a causa del blocco da parte<br />
dell'applicazione <strong>Kaspersky</strong> Lab. Tale elenco viene creato dall'utente durante la configurazione delle impostazioni<br />
dell'applicazione.<br />
E L E N C O D E G L I I N D I R I Z Z I W E B C O N S E N T I T I<br />
Elenco di maschere e indirizzi di risorse Web a cui è possibile accedere senza alcun blocco da parte dell'applicazione<br />
<strong>Kaspersky</strong> Lab. Tale elenco viene creato dall'utente durante la configurazione delle impostazioni dell'applicazione.<br />
E L E N C O D E G L I I N D I R I Z Z I W E B D A V E R I F I C A R E<br />
Elenco di maschere e indirizzi di risorse Web, esaminati obbligatoriamente per verificare la presenza di oggetti dannosi<br />
da parte dell'applicazione <strong>Kaspersky</strong> Lab.<br />
E L E N C O D E I M I T T E N T I B L O C C A T I<br />
(noto anche <strong>com</strong>e elenco "Bloccati")<br />
Elenco di indirizzi di posta elettronica che inviano messaggi che devono essere bloccati dall'applicazione <strong>Kaspersky</strong> Lab,<br />
indipendentemente dal contenuto.<br />
E L E N C O D E I M I T T E N T I C O N S E N T I T I<br />
(noto anche <strong>com</strong>e elenco "Consentiti")<br />
Elenco di indirizzi di posta elettronica che inviano i messaggi che non è necessario sottoporre a scansione da parte<br />
dell'applicazione <strong>Kaspersky</strong> Lab.<br />
E L I M I N A Z I O N E D E L M E S S A G G I O<br />
Metodo per l'elaborazione di un messaggio e-mail in cui il messaggio viene rimosso fisicamente. È consigliabile<br />
applicarlo ai messaggi che contengono inequivocabilmente spam o malware. Prima di eliminare un messaggio, ne viene<br />
salvata una copia nella cartella di backup (a meno che questa opzione non sia disabilitata).<br />
264
E L I M I N A Z I O N E D I U N O G G E T T O<br />
265<br />
G L O S S A R I O<br />
Metodo di elaborazione dell'oggetto che implica la sua eliminazione fisica dalla posizione originaria (disco rigido, cartella,<br />
risorsa di rete). Si consiglia di applicare questo metodo agli oggetti pericolosi che, per qualsiasi ragione, non possono<br />
essere disinfettati.<br />
E S C L U S I O N E<br />
Per esclusione si intende un oggetto escluso dalla scansione da parte dell'applicazione <strong>Kaspersky</strong> Lab. È possibile<br />
escludere dalla scansione determinati formati di file, utilizzare una maschera di file o escludere una determinata area, ad<br />
esempio una cartella o un programma, processi di programma o oggetti in base alla classificazione del tipo di minaccia<br />
nell'Enciclopedia dei Virus. A ogni attività può essere assegnato un insieme di esclusioni.<br />
F<br />
F A L S O A L L A R M E<br />
Situazione in cui l'applicazione <strong>Kaspersky</strong> Lab considera un oggetto non infetto <strong>com</strong>e infetto a causa del codice simile a<br />
quello di un virus.<br />
F I L E C H I A V E<br />
File con estensione *.key, che rappresenta la "chiave" personale che consente di utilizzare l'applicazione <strong>Kaspersky</strong> Lab.<br />
Un file chiave viene incluso nel prodotto acquistato presso i distributori <strong>Kaspersky</strong> Lab o inviato tramite posta elettronica<br />
se l'acquisto avviene online.<br />
F I L E C O M P R E S S O<br />
File di archivio contenente un programma di de<strong>com</strong>pressione e istruzioni di esecuzione per il sistema operativo.<br />
F L U S S I N T F S A L T E R N A T I V I<br />
Flussi di dati NTFS (flussi di dati alternativi) destinati a conte<strong>ner</strong>e attributi aggiuntivi o informazioni sul file.<br />
Ogni file nel file system NTFS è un insieme di flussi. Uno di essi include il contenuto che è possibile visualizzare dopo<br />
aver aperto il file, altri flussi (definiti alternativi) sono destinati a conte<strong>ner</strong>e metadati e garantire, ad esempio, la<br />
<strong>com</strong>patibilità di NTFS con altri sistemi, <strong>com</strong>e un file system precedente di Macintosh definito HFS (Hierarchical File<br />
System). I flussi possono essere creati, eliminati, memorizzati, rinominati e persino eseguiti <strong>com</strong>e un processo.<br />
I flussi alternativi possono essere utilizzati dagli utenti malintenzionati per trasferire dati in segreto o per rubarli da un<br />
<strong>com</strong>puter.<br />
G<br />
G A T E W A Y D U A L - H O M E D<br />
Computer fornito di due schede di rete, ciascuna delle quali collegata a reti diverse, che trasferisce i dati da una rete<br />
all'altra.<br />
I<br />
IP (IN T E R N E T P R O T O C O L )<br />
Il protocollo base per Internet, utilizzato sin dai tempi del suo primo sviluppo nel 1974. Esegue operazioni elementari<br />
nella trasmissione di dati da un <strong>com</strong>puter all'altro e rappresenta la base per protocolli di livello superiore <strong>com</strong>e TCP e<br />
UDP. Gestisce la connessione e l'elaborazione degli errori. Il ricorso a tecnologie <strong>com</strong>e il NAT e il mascheramento<br />
consente di nascondere un gran numero di reti private attraverso un numero limitato di indirizzi IP (o persino un solo<br />
indirizzo). In questo modo diventa possibile gestire le richieste della rete Internet in costante espansione attraverso uno<br />
spazio degli indirizzi IPv4 relativamente limitato.<br />
I M P O S T A Z I O N I A T T I V I T À<br />
Impostazioni dell'applicazione specifiche per ogni tipo di attività.
M A N U A L E D E L L ' U T E N T E<br />
I M P O S T A Z I O N I D E L L ' A P P L I C A Z I O N E<br />
Impostazioni dell'applicazione <strong>com</strong>uni a tutti i tipi di attività, che regolano il funzionamento dell'applicazione nel suo<br />
<strong>com</strong>plesso, ad esempio le impostazioni relative alle prestazioni, ai rapporti e alla memoria di backup.<br />
I N S T A L L A Z I O N E T R A M I T E S C R I P T D I A C C E S S O<br />
Metodo di installazione remota delle applicazioni di <strong>Kaspersky</strong> Lab che consente di assegnare l'avvio dell'attività di<br />
installazione remota a un singolo account utente o a più account utente. La registrazione di un utente in un dominio porta<br />
a un tentativo di installazione dell'applicazione nel <strong>com</strong>puter client in cui l'utente è registrato. Questo metodo è<br />
consigliato per l'installazione delle applicazioni in <strong>com</strong>puter che eseguono i sistemi operativi Micros<strong>of</strong>t Windows 98/Me.<br />
I N T E R C E T T O R E<br />
Sotto<strong>com</strong>ponente dell'applicazione responsabile della scansione di tipi specifici di messaggi di posta elettronica. Il set di<br />
intercettori specifico dell'installazione dipende dal ruolo o dalla <strong>com</strong>binazione di ruoli per i quali l'applicazione è stata<br />
distribuita.<br />
I N T E S T A Z I O N E<br />
Informazioni all'inizio di un file o di un messaggio, <strong>com</strong>poste da dati di basso livello sullo stato e l'elaborazione del file (o<br />
del messaggio). In particolare, l'intestazione del messaggio di posta elettronica contiene dati <strong>com</strong>e le informazioni sul<br />
mittente e sul destinatario, nonché la data.<br />
L<br />
L I C E N Z A A G G I U N T I V A<br />
Licenza aggiunta per consentire il funzionamento dell'applicazione <strong>Kaspersky</strong> Lab ma non attivata. La licenza aggiuntiva<br />
viene attivata alla scadenza della licenza attiva.<br />
L I C E N Z A A T T I V A<br />
La licenza attualmente utilizzata per il funzionamento di un'applicazione <strong>Kaspersky</strong> Lab. La licenza definisce la data di<br />
scadenza della funzionalità <strong>com</strong>pleta e i criteri della licenza relativi all'applicazione. Non è possibile disporre di più di una<br />
licenza con lo stato attivo.<br />
L I V E L L O C O N S I G L I A T O<br />
Livello di protezione basato sulle impostazioni dell'applicazione consigliate dagli esperti di <strong>Kaspersky</strong> Lab per <strong>of</strong>frire il<br />
livello ottimale di protezione per il <strong>com</strong>puter. Questo livello viene impostato per essere utilizzato per impostazione<br />
predefinita.<br />
L I V E L L O D I G R A V I T À D E LL' E V E N T O<br />
Descrizione dell'evento, registrato durante il funzionamento dell'applicazione <strong>Kaspersky</strong> Lab. Esistono quattro livelli di<br />
gravità:<br />
Eventi critici.<br />
Errori funzionali.<br />
Attenzione.<br />
Messaggio informativo.<br />
Eventi dello stesso tipo possono avere livelli di gravità diversi, in base alla situazione in cui si sono verificati.<br />
L I V E L L O D I P R O T E Z I O N E<br />
Il livello di protezione viene definito <strong>com</strong>e una configurazione del <strong>com</strong>ponente predeterminata.<br />
266
M<br />
M A S C H E R A D I F I L E<br />
267<br />
G L O S S A R I O<br />
Rappresentazione di un'estensione e di un nome file tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle<br />
maschere di file sono * e ?, dove * rappresenta qualsiasi numero di caratteri e ? indica qualsiasi carattere singolo.<br />
Utilizzando questi caratteri jolly, è possibile rappresentare qualsiasi file. Notare che il nome e l'estensione sono sempre<br />
separati da un punto.<br />
M E M O R I A D I B A C K U P<br />
Memoria speciale destinata al salvataggio delle copie di backup di oggetti creati prima della disinfezione o eliminazione<br />
iniziale.<br />
M E S S A G G I O O S C E N O<br />
Messaggio di posta contenente linguaggio <strong>of</strong>fensivo.<br />
M E S S A G G I O S O S P E T T O<br />
Messaggio che non può essere inequivocabilmente considerato spam, ma che appare sospetto quando viene analizzato,<br />
<strong>com</strong>e nel caso di determinati messaggi pubblicitari.<br />
M O D E L L O D I N O T I F I C A<br />
Modello in base al quale viene ge<strong>ner</strong>ata una notifica di oggetti infetti rilevati dalla scansione. Il modello di notifica include<br />
una <strong>com</strong>binazione di impostazioni che regolano la modalità di notifica, la modalità di diffusione e il testo dei messaggi da<br />
inviare.<br />
M O D U L I D E L L ' A P P L I C A Z I O N E<br />
File inclusi nel pacchetto di installazione di <strong>Kaspersky</strong> Lab responsabili dell'esecuzione delle attività principali. Un<br />
determinato modulo eseguibile corrisponde a ciascun tipo di attività eseguita dall'applicazione (protezione in tempo<br />
reale, scansione manuale, aggiornamenti). Attraverso l'esecuzione di una scansione <strong>com</strong>pleta del <strong>com</strong>puter dalla<br />
finestra principale, viene avviata l'esecuzione del modulo di questa attività.<br />
O<br />
O G G E T T I D I A V V I O<br />
Il set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il s<strong>of</strong>tware installato nel<br />
<strong>com</strong>puter. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi<br />
tipi di oggetti in particolare e bloccare, ad esempio, l'accesso al sistema operativo.<br />
O G G E T T O O L E<br />
Oggetto allegato o incorporato in un altro file. L'applicazione <strong>Kaspersky</strong> Lab consente di esaminare gli oggetti OLE per<br />
verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Micros<strong>of</strong>t Office Excel in un documento<br />
di Micros<strong>of</strong>t Office Word, tale tabella verrà esaminata <strong>com</strong>e oggetto OLE.<br />
O G G E T T O I N F E T T O<br />
Oggetto contenente codice dannoso. Il rilevamento di un oggetto contenente codice dannoso avviene quando una<br />
sezione del codice dell'oggetto corrisponde in modo preciso a una sezione del codice di una minaccia nota. <strong>Kaspersky</strong><br />
Lab sconsiglia l'uso di oggetti di questo tipo poiché potrebbero causare un'infezione nel <strong>com</strong>puter.<br />
O G G E T T O M O N I T O R A T O<br />
File trasferito mediante i protocolli HTTP, FTP o SMTP attraverso il firewall e inviato all'applicazione <strong>Kaspersky</strong> Lab per<br />
essere sottoposto a scansione.
M A N U A L E D E L L ' U T E N T E<br />
O G G E T T O P E R I C O L O S O<br />
Oggetto contenente un virus. Si sconsiglia di accedere a questo tipo di oggetto per evitare di causare un'infezione del<br />
<strong>com</strong>puter. Una volta rilevato un oggetto infetto, si consiglia di disinfettarlo tramite una delle applicazioni di <strong>Kaspersky</strong> Lab<br />
o di eliminarlo se non è possibile eseguire l'operazione.<br />
O G G E T T O P O T E N Z I A L M E N T E I N F E T T A B I L E<br />
Oggetto che, a causa della sua struttura o formato, può essere utilizzato dagli intrusi <strong>com</strong>e "contenitore" per<br />
memorizzare e distribuire un oggetto dannoso. In ge<strong>ner</strong>e, si tratta di file eseguibili, ad esempio file con estensione .<strong>com</strong>,<br />
.exe, .dll e così via. Il rischio di attivare codice dannoso in tali file è estremamente alto.<br />
O G G E T T O P O T E N Z I A L M E N T E I N F E T T O<br />
Oggetto contenente codice modificato di un virus noto, oppure codice che ricorda quello di un virus, ma non ancora noto<br />
a <strong>Kaspersky</strong> Lab. I file potenzialmente infetti vengono rilevati tramite l'analisi euristica.<br />
O G G E T T O S O S P E T T O<br />
Oggetto contenente codice modificato di un virus noto, oppure codice che ricorda quello di un virus, ma non ancora noto<br />
a <strong>Kaspersky</strong> Lab. Gli oggetti sospetti vengono rilevati mediante l'analisi euristica.<br />
P<br />
P A C C H E T T O D I A G G I O R N A M E N TO<br />
Pacchetto di file per l'aggiornamento del s<strong>of</strong>tware. Viene scaricato da Internet e installato nel <strong>com</strong>puter.<br />
P E R I O D O D I V A L I D I T À D E L L A L I C E N Z A<br />
Periodo di tempo durante il quale è possibile utilizzare tutte le funzionalità dell'applicazione <strong>Kaspersky</strong> Lab. Il periodo di<br />
validità della licenza in ge<strong>ner</strong>e è pari a un anno a partire dalla data di installazione. Allo scadere della licenza,<br />
l'applicazione funziona con un numero ridotto di funzioni e non è più possibile aggiornarne i database.<br />
P O R T A D I I N P U T / O U T P U T<br />
Viene utilizzata nei processori, ad esempio Intel, per lo scambio di dati con <strong>com</strong>ponenti hardware. Una porta di<br />
input/output viene associata a un determinato <strong>com</strong>ponente hardware e consente alle applicazioni di effettuare lo scambio<br />
di dati.<br />
P O R T A D I R E T E<br />
Parametro TCP e UDP che determina la destinazione dei pacchetti di dati in formato IP trasmessi a un host tramite una<br />
rete e che rende possibile l'esecuzione di vari programmi su un host unico per ricevere i dati indipendentemente l'uno<br />
dall'altro. Ogni programma elabora i dati ricevuti attraverso una determinata porta. Talvolta il programma viene definito<br />
"in ascolto" sulla porta.<br />
Per alcuni protocolli di rete <strong>com</strong>uni, esistono in ge<strong>ner</strong>e numeri di porta standard (ad esempio i server Web in ge<strong>ner</strong>e<br />
ricevono richieste HTTP sulla porta TCP 80). I programmi possono tuttavia utilizzare qualsiasi protocollo su qualsiasi<br />
porta. Valori possibili: da 1 a 65535.<br />
P O R T A H A R D W A R E<br />
Socket su un <strong>com</strong>ponente hardware di un <strong>com</strong>puter al quale è possibile collegare un cavo o una porta (porta LPT, porta<br />
seriale, porta USB).<br />
P R O C E S S O A T T E N D I B I L E<br />
Processo dell'applicazione le cui operazioni non sono monitorate dall'applicazione di <strong>Kaspersky</strong> Lab nella modalità di<br />
protezione in tempo reale. In altre parole, nessun oggetto eseguito, aperto o salvato dal processo considerato attendibile<br />
verrà esaminato.<br />
P R O T E Z I O N E I N T E M P O R E A L E<br />
Modalità operativa dell'applicazione che consente di eseguire la scansione degli oggetti per verificare la presenza di<br />
codice dannoso in tempo reale.<br />
268
269<br />
G L O S S A R I O<br />
L'applicazione intercetta tutti i tentativi di aprire qualsiasi oggetto (lettura, scrittura o esecuzione) ed esegue una<br />
scansione di quest'ultimo per verificare la presenza di minacce. Gli oggetti non infetti vengono restituiti all'utente, quelli<br />
contenenti minacce o per i quali si sospetta la presenza di una minaccia vengono elaborati in base alle impostazioni<br />
dell'attività e quindi disinfettati, eliminati o messi in Quarantena.<br />
P R O T O C O L L O<br />
Set di regole chiaramente definite e standardizzate che regolano l'interazione tra un client e un server. I protocolli più<br />
conosciuti e i servizi ad essi associati includono HTTP (WWW), FTP e NNTP (news).<br />
Q<br />
Q U A R A N T E N A<br />
Cartella nella quale vengono conservati tutti gli oggetti potenzialmente infetti rilevati durante le scansioni o la protezione<br />
in tempo reale.<br />
R<br />
R I P R I S T I N O D I O G G E T T I<br />
Spostamento di un oggetto originale dalla sezione Quarantena o Backup alla cartella in cui era stato inizialmente trovato<br />
prima di essere disinfettato, eliminato, spostato nella Quarantena o in una cartella diversa specificata dall'utente.<br />
S<br />
S O C K S<br />
Protocollo del server proxy che consente di stabilire una connessione punto-punto tra <strong>com</strong>puter nelle reti interne ed<br />
esterne.<br />
S C A N S I O N E D E L T R A F F I C O<br />
Scansione in tempo reale che utilizza informazioni dell'ultima versione dei database per gli oggetti trasmessi attraverso<br />
tutti i protocolli, ad esempio HTTP, FTP e così via.<br />
S C R I P T<br />
Piccolo programma per <strong>com</strong>puter o una parte indipendente del programma (funzione) che in ge<strong>ner</strong>e viene sviluppata per<br />
eseguire un'attività specifica di portata ridotta. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script<br />
vengono eseguiti, ad esempio, all'apertura di determinati siti Web.<br />
Se è abilitata la protezione in tempo reale, l'applicazione controllerà gli script all'avvio, intercettandoli ed esaminandoli<br />
per verificare la presenza di virus. In funzione dei risultati della scansione, è possibile bloccarne o consentirne<br />
l'esecuzione.<br />
S E R V E R D E G L I A G G I O R N A M E N T I D I K A S P E R S K Y L AB<br />
Elenco dei server HTTP e FTP di <strong>Kaspersky</strong> Lab da cui l'applicazione scarica database e aggiornamenti dei moduli nel<br />
<strong>com</strong>puter.<br />
S E R V E R P R O X Y<br />
Servizio di rete del <strong>com</strong>puter che consente agli utenti di effettuare richieste indirette ad altri servizi di rete. Innanzitutto,<br />
un utente si connette a un server proxy e richiede una risorsa, ad esempio un file, che si trova in un altro server. Quindi il<br />
server proxy si connette al server specificato e ottiene la risorsa desiderata o restituisce la risorsa dalla relativa cache,<br />
qualora il proxy ne preveda una. In alcuni casi, la richiesta di un utente o la risposta di un server può essere modificata<br />
dal server proxy per determinati motivi.<br />
S E T T O R E D I A V V I O D E L D I S C O<br />
Un settore di avvio è una determinata area sul disco rigido, su floppy o su altri dispositivi di memorizzazione dei dati.<br />
Contiene informazioni sul file system del disco e un programma di caricamento responsabile dell'avvio del sistema<br />
operativo.
M A N U A L E D E L L ' U T E N T E<br />
Esistono diversi virus che infettano i settori di avvio e che vengono definiti di conseguenza virus di boot. L'applicazione<br />
<strong>Kaspersky</strong> Lab consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rilevata<br />
un'infezione.<br />
S O G L I A D I A T T I V I T À D E I V I R U S<br />
Livello massimo consentito per un tipo specifico di evento in un periodo di tempo limitato che, se superato, verrà<br />
considerato <strong>com</strong>e attività eccessiva del virus e minaccia di un attacco di virus. Questa funzionalità è molto importante<br />
durante gli attacchi di virus e consente a un amministratore di reagire con tempestività alle minacce di attacchi che si<br />
presentano.<br />
S P A M<br />
Invio di massa di messaggi di posta elettronica non richiesti, spesso contenenti messaggi pubblicitari.<br />
S P O S T A M E N T O D I O G G E T T I I N Q U A R A N T E N A<br />
Metodo di elaborazione di un oggetto potenzialmente infetto attraverso il blocco dell'accesso al file e lo spostamento<br />
dalla posizione originale alla cartella Quarantena, in cui viene salvato in forma crittografata, in modo da eliminare la<br />
minaccia di infezione.<br />
S T A T O D E L L A P R O T E Z I O N E<br />
Stato corrente della protezione che indica il livello di sicurezza del <strong>com</strong>puter.<br />
S U B N E T M A S K<br />
La subnet mask (nota anche <strong>com</strong>e netmask) e l'indirizzo di rete determinano gli indirizzi dei <strong>com</strong>puter in una rete.<br />
T<br />
T E C N O L O G I A I C H E C K E R<br />
iChecker è una tecnologia che consente di accelerare la scansione anti-virus escludendo gli oggetti che non hanno<br />
subito modifiche dall'ultima scansione, sempre che i parametri di scansione, ovvero le impostazioni e il database antivirus,<br />
non siano cambiati. Le informazioni di ogni file vengono archiviate in un database speciale. Questa tecnologia<br />
viene utilizzata nelle modalità di protezione in tempo reale e di scansione manuale.<br />
Si supponga, ad esempio, che a un archivio esaminato da <strong>Kaspersky</strong> PURE sia stato assegnato lo stato non infetto. Alla<br />
scansione successiva, l'applicazione ignorerà questo archivio, a meno che non sia stato modificato o non siano state<br />
modificate le impostazioni di scansione. Se il contenuto dell'archivio è stato modificato aggiungendo un nuovo oggetto,<br />
oppure sono state modificate le impostazioni di scansione o è stato aggiornato il database anti-virus, l'archivio verrà<br />
esaminato nuovamente.<br />
Limitazioni della tecnologia iChecker:<br />
questa tecnologia non rappresenta la scelta ideale con i file di grandi dimensioni in quanto risulta più veloce esaminare<br />
un file che controllare se sia stato modificato dall'ultima scansione;<br />
la tecnologia supporta un numero limitato di formati (exe, dll, lnk, ttf, inf, sys, <strong>com</strong>, chm, zip, rar).<br />
V<br />
V I R U S D I B O O T<br />
Virus che infetta i settori di avvio dell'unità disco rigido di un <strong>com</strong>puter. Il caricamento del virus all'interno del sistema<br />
viene forzato durante il riavvio dal virus stesso e il codice del virus assume il controllo diretto al posto del codice del<br />
programma di avvio originale.<br />
V I R U S S C O N O S C I U T O<br />
Nuovo virus su cui non sono disponibili informazioni nei database. In ge<strong>ner</strong>e i virus sconosciuti vengono rilevati<br />
dall'applicazione negli oggetti mediante l'analisi euristica e tali oggetti vengono classificati <strong>com</strong>e potenzialmente infetti.<br />
270
KASPERSKY LAB<br />
Fondata nel 1997, <strong>Kaspersky</strong> Lab rappresenta oggi una delle aziende leader nello sviluppo di una vasta gamma di<br />
prodotti s<strong>of</strong>tware a elevate prestazioni destinati alla protezione delle informazioni, tra cui sistemi anti-virus, anti-spam e<br />
anti-hacking.<br />
<strong>Kaspersky</strong> Lab è una società internazionale. La sede centrale si trova nella Federazione russa e gli uffici di<br />
rappresentanza sono nel Regno Unito, in Francia, Germania, Giappone, nei paesi del Benelux, in Cina, Polonia,<br />
Romania e negli USA (California). Recentemente è stata inaugurata una nuova sede, l'European Anti-Virus Research<br />
Centre, in Francia. La rete di part<strong>ner</strong> di <strong>Kaspersky</strong> Lab è costituita da oltre 500 aziende in tutto il mondo.<br />
Degli oltre 1000 specialisti qualificati che lavorano presso <strong>Kaspersky</strong> Lab, 10 hanno conseguito un Master di<br />
specializzazione post laurea in Business Administration e 16 un dottorato di ricerca. Tutti gli esperti anti-virus <strong>Kaspersky</strong><br />
Lab senior sono membri dell'organizzazione CARO (Computer Anti-Virus Researchers Organization).<br />
I punti di forza dell'azienda sono la notevole <strong>com</strong>petenza e la significativa esperienza maturata in quattordici di anni di<br />
intensa attività di sviluppo di soluzioni anti-virus efficaci. Un'analisi appr<strong>of</strong>ondita delle attività dei virus informatici<br />
consente agli specialisti dell'azienda di anticipare le tendenze nello sviluppo di malware e di <strong>of</strong>frire agli utenti una<br />
protezione efficace e tempestiva contro nuovi tipi di attacchi. Questo vantaggio sta alla base dei prodotti e dei servizi<br />
<strong>of</strong>ferti da <strong>Kaspersky</strong> Lab. I prodotti dell'azienda sono sempre un passo avanti rispetto a quelli della concorrenza<br />
nell'ambito della protezione anti-virus.<br />
L'esperienza maturata in anni di duro lavoro hanno rafforzato nel tempo la posizione dominante raggiunta oggi.<br />
<strong>Kaspersky</strong> Lab è stata la prima azienda a sviluppare molti degli standard per s<strong>of</strong>tware anti-virus moderni. Il prodotto di<br />
punta, <strong>Kaspersky</strong> Anti-Virus, protegge in modo efficace tutti i tipi di sistemi dagli attacchi dei virus, incluse le workstation,<br />
i file server, i sistemi di posta, i firewall, i gateway Internet e i <strong>com</strong>puter palmari. Gli strumenti di facile gestione di cui è<br />
fornito consentono di automatizzare la protezione anti-virus di <strong>com</strong>puter e reti aziendali. Un gran numero di sviluppatori<br />
di fama internazionale utilizza il kernel di <strong>Kaspersky</strong> Anti-Virus nei propri prodotti, inclusi Nokia ICG (USA), Aladdin<br />
(Israele), Sybari (USA), G Data (Germania), Deerfield (USA), Alt-N (USA), Microworld (India) e BorderWare (Canada).<br />
I clienti di <strong>Kaspersky</strong> Lab possono usufruire di una vasta gamma di servizi aggiuntivi che garantiscono il funzionamento<br />
costante dei prodotti e una <strong>com</strong>patibilità <strong>com</strong>pleta con i propri requisiti specifici. L'azienda progetta, implementa e<br />
supporta sistemi anti-virus aziendali. Il database anti-virus di <strong>Kaspersky</strong> Lab viene aggiornato ogni ora. Il servizio di<br />
supporto tecnico <strong>of</strong>ferto ai clienti è disponibile 24 ore su 24, in diverse lingue.<br />
Per porre domande, fare <strong>com</strong>menti o ricevere consigli, è possibile contattarci tramite i rivenditori o direttamente presso<br />
<strong>Kaspersky</strong> Lab. Tutta l'assistenza necessaria in relazione alle questioni sollevate sui prodotti <strong>Kaspersky</strong> verrà fornita<br />
tramite telefono o posta elettronica. Viene sempre garantita una risposta <strong>com</strong>pleta e dettagliata a qualsiasi domanda.<br />
Sito ufficiale di <strong>Kaspersky</strong> Lab: http://www.kaspersky.it<br />
Enciclopedia dei Virus: http://www.securelist.<strong>com</strong>/<br />
Anti-Virus Lab: newvirus@kaspersky.<strong>com</strong><br />
(solo per l'invio di oggetti sospetti negli archivi)<br />
http://support.kaspersky.<strong>com</strong>/virlab/helpdesk.html?LANG=it<br />
(per domande agli analisti anti-virus)<br />
Forum Web <strong>Kaspersky</strong> Lab: http://forum.kaspersky.<strong>com</strong><br />
271
INFORMAZIONI SUL CODICE DI TERZE<br />
PARTI<br />
Durante lo sviluppo dell'applicazione è stato utilizzato codice di terze parti.<br />
IN QUESTA SEZIONE<br />
Codice di programma .................................................................................................................................................... 272<br />
Altre informazioni .......................................................................................................................................................... 295<br />
CODICE DI PROGRAMMA<br />
Durante lo sviluppo dell'applicazione è stato utilizzato codice di programma di terze parti.<br />
272
IN QUESTA SEZIONE<br />
273<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
AGG (ANTI-GRAIN GEOMETRY) 2.4........................................................................................................................... 297<br />
BISON PARSER SKELETON 2.3 ................................................................................................................................. 274<br />
BOOST 1.30.0, 1.39.0, 1.43.0 ....................................................................................................................................... 274<br />
BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 275<br />
EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 275<br />
FASTSCRIPT 1.9 .......................................................................................................................................................... 275<br />
GECKO SDK 1.8 ........................................................................................................................................................... 275<br />
INFO-ZIP 5.51 ............................................................................................................................................................... 275<br />
LIBJPEG 6B .................................................................................................................................................................. 276<br />
LIBNKFM 2.0.5 ............................................................................................................................................................. 277<br />
LIBPNG 1.2.8, 1.2.29 .................................................................................................................................................... 277<br />
LIBSPF2 1.2.9 ............................................................................................................................................................... 277<br />
LIBUNGIF 3.0 ............................................................................................................................................................... 278<br />
LIBXDR ......................................................................................................................................................................... 278<br />
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................................. 278<br />
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ............................................................................................... 279<br />
NETWORK CONFIGURATION SAMPLE ..................................................................................................................... 279<br />
OPENSSL 0.9.8D ......................................................................................................................................................... 279<br />
PCRE 3.0, 7.4, 7.7 ........................................................................................................................................................ 280<br />
PROTOCOL BUFFER................................................................................................................................................... 281<br />
QT 4.6.1 ........................................................................................................................................................................ 281<br />
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 287<br />
TINICONV 1.0.0 ............................................................................................................................................................ 287<br />
WINDOWS TEMPLATE LIBRARY 7.5 .......................................................................................................................... 292<br />
WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 295<br />
ZLIB 1.2, 1.2.2 .............................................................................................................................................................. 295<br />
AGG (ANTI-GRAIN GEOMETRY) 2.4<br />
Copyright (C) 2002-2005, Maxim Shemanarev
M A N U A L E D E L L ' U T E N T E<br />
-----------------------------------------------------------------------------<br />
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />
conditions are met:<br />
1. Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer.<br />
2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer in the documentation and/or other materials provided with the distribution.<br />
3. The name <strong>of</strong> the author may not be used to endorse or promote products derived from this s<strong>of</strong>tware without specific<br />
prior written permission.<br />
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,<br />
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A<br />
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,<br />
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT<br />
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR<br />
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,<br />
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE<br />
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />
Copyright (c) 2004 Alberto Demichelis<br />
This s<strong>of</strong>tware is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for<br />
any damages arising from the use <strong>of</strong> this s<strong>of</strong>tware.<br />
Permission is granted to anyone to use this s<strong>of</strong>tware for any purpose, including <strong>com</strong>mercial applications, and to alter it<br />
and redistribute it freely, subject to the following restrictions:<br />
1. The origin <strong>of</strong> this s<strong>of</strong>tware must not be misrepresented; you must not claim that you wrote the original s<strong>of</strong>tware. If you<br />
use this s<strong>of</strong>tware in a product, an acknowledgment in the product documentation would be appreciated but is not<br />
required.<br />
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original<br />
s<strong>of</strong>tware.<br />
3. This notice may not be removed or altered from any source distribution.<br />
BISON PARSER SKELETON 2.3<br />
Copyright (C) GNU Project<br />
-----------------------------------------------------------------------------<br />
http://ftp.gnu.org/gnu/bison/<br />
As a special exception, you may create a larger work that containspart or all <strong>of</strong> the Bison parser skeleton and distribute<br />
that work under terms <strong>of</strong> your choice, so long as that work isn't itself a parser ge<strong>ner</strong>ator using the skeleton or a modified<br />
version there<strong>of</strong> as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at<br />
your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be<br />
licensed under the GNU Ge<strong>ner</strong>al Public License without this special exception.<br />
BOOST 1.30.0, 1.39.0, 1.43.0<br />
Copyright (C) Beman Dawes<br />
-----------------------------------------------------------------------------<br />
274
BZIP2/LIBBZIP2 1.0.5<br />
Copyright (C) 1996-2007, Julian R Seward<br />
-----------------------------------------------------------------------------<br />
EXPAT 1.2, 2.0.1<br />
Copyright (С) 1998, 1999, 2000, Thai Open Source S<strong>of</strong>tware Center Ltd<br />
-----------------------------------------------------------------------------<br />
275<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
Permission is hereby granted, free <strong>of</strong> charge, to any person obtaining a copy <strong>of</strong> this s<strong>of</strong>tware and associated<br />
documentation files (the "S<strong>of</strong>tware"), to deal in the S<strong>of</strong>tware without restriction, including without limitation the rights to<br />
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies <strong>of</strong> the S<strong>of</strong>tware, and to permit persons to<br />
whom the S<strong>of</strong>tware is furnished to do so, subject to the following conditions:<br />
The above copyright notice and this permission notice shall be included in all copies or substantial portions <strong>of</strong> the<br />
S<strong>of</strong>tware.<br />
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND<br />
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY<br />
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,<br />
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN<br />
THE SOFTWARE.<br />
FASTSCRIPT 1.9<br />
Copyright (C) Fast Reports Inc<br />
-----------------------------------------------------------------------------<br />
GECKO SDK 1.8<br />
Copyright (C) Mozilla Foundation<br />
-----------------------------------------------------------------------------<br />
http://www.mozilla.org/MPL/MPL-1.1.html<br />
INFO-ZIP 5.51<br />
Copyright (C) 1990-2007, Info-ZIP<br />
-----------------------------------------------------------------------------<br />
This s<strong>of</strong>tware is provided "as is", without warranty <strong>of</strong> any kind, express or implied. In no event shall Info-ZIP or its<br />
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out <strong>of</strong> the use <strong>of</strong> or<br />
inability to use this s<strong>of</strong>tware.<br />
Permission is granted to anyone to use this s<strong>of</strong>tware for any purpose, including <strong>com</strong>mercial applications, and to alter it<br />
and redistribute it freely, subject to the above disclaimer and the following restrictions:<br />
1. Redistributions <strong>of</strong> source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and
M A N U A L E D E L L ' U T E N T E<br />
this list <strong>of</strong> conditions.<br />
2. Redistributions in binary form (<strong>com</strong>piled executables and libraries) must reproduce the above copyright notice,<br />
definition, disclaimer, and this list <strong>of</strong> conditions in documentation and/or other materials provided with the distribution.<br />
The sole exception to this condition is redistribution <strong>of</strong> a standard UnZipSFX binary (including SFXWiz) as part <strong>of</strong> a selfextracting<br />
archive; that is permitted without inclusion <strong>of</strong> this license, as long as the normal SFX ban<strong>ner</strong> has not been<br />
removed from the binary or disabled.<br />
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical<br />
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-<br />
-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, <strong>com</strong>piled<br />
from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including,<br />
but not limited to, labeling <strong>of</strong> the altered versions with the names "Info-ZIP" (or any variation there<strong>of</strong>, including, but not<br />
limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission <strong>of</strong> Info-ZIP. Such<br />
altered versions are further prohibited from misrepresentative use <strong>of</strong> the Zip-Bugs or Info-ZIP e-mail addresses or the<br />
Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.<br />
4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip,"<br />
and "MacZip" for its own source and binary releases.<br />
LIBJPEG 6B<br />
Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding<br />
-----------------------------------------------------------------------------<br />
LEGAL ISSUES<br />
In plain English:<br />
We don't promise that this s<strong>of</strong>tware works. (But if you find any bugs, please let us know!)<br />
You can use this s<strong>of</strong>tware for whatever you want. You don't have to pay us.<br />
You may not pretend that you wrote this s<strong>of</strong>tware. If you use it in a program, you must acknowledge somewhere in your<br />
documentation that you've used the IJG code.<br />
In legalese:<br />
The authors make NO WARRANTY or representation, either express or implied, with respect to this s<strong>of</strong>tware, its quality,<br />
accuracy, merchantability, or fitness for a particular purpose. This s<strong>of</strong>tware is provided "AS IS", and you, its user,<br />
assume the entire risk as to its quality and accuracy.<br />
Permission is hereby granted to use, copy, modify, and distribute this s<strong>of</strong>tware (or portions there<strong>of</strong>) for any purpose,<br />
without fee, subject to these conditions:<br />
(1) If any part <strong>of</strong> the source code for this s<strong>of</strong>tware is distributed, then this README file must be included, with this<br />
copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly<br />
indicated in ac<strong>com</strong>panying documentation.<br />
(2) If only executable code is distributed, then the ac<strong>com</strong>panying documentation must state that "this s<strong>of</strong>tware is based in<br />
part on the work <strong>of</strong> the Independent JPEG Group".<br />
(3) Permission for use <strong>of</strong> this s<strong>of</strong>tware is granted only if the user accepts full responsibility for any undesirable<br />
consequences; the authors accept NO LIABILITY for damages <strong>of</strong> any kind.<br />
These conditions apply to any s<strong>of</strong>tware derived from or based on the IJG code, not just to the unmodified library. If you<br />
use our work, you ought to acknowledge us.<br />
Permission is NOT granted for the use <strong>of</strong> any IJG author's name or <strong>com</strong>pany name in advertising or publicity relating to<br />
this s<strong>of</strong>tware or products derived from it. This s<strong>of</strong>tware may be referred to only as "the Independent JPEG Group's<br />
s<strong>of</strong>tware".<br />
276
277<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
We specifically permit and encourage the use <strong>of</strong> this s<strong>of</strong>tware as the basis <strong>of</strong> <strong>com</strong>mercial products, provided that all<br />
warranty or liability claims are assumed by the product vendor.<br />
ansi2knr.c is included in this distribution by permission <strong>of</strong> L. Peter Deutsch, sole proprietor <strong>of</strong> its copyright holder, Aladdin<br />
Enterprises <strong>of</strong> Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the<br />
usual distribution terms <strong>of</strong> the Free S<strong>of</strong>tware Foundation; principally, that you must include source code if you redistribute<br />
it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part <strong>of</strong> any program ge<strong>ner</strong>ated<br />
from the IJG code, this does not limit you more than the foregoing paragraphs do.<br />
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free S<strong>of</strong>tware<br />
Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig,<br />
ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.<br />
It appears that the arithmetic coding option <strong>of</strong> the JPEG spec is covered by patents owned by IBM, AT&T, and<br />
Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason,<br />
support for arithmetic coding has been removed from the free JPEG s<strong>of</strong>tware.<br />
(Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many<br />
implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.<br />
The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW<br />
patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce<br />
"un<strong>com</strong>pressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but<br />
are readable by all standard GIF decoders.<br />
We are required to state that "The Graphics Interchange Format(c) is the Copyright property <strong>of</strong> CompuServe<br />
Incorporated. GIF(sm) is a Service Mark property <strong>of</strong> CompuServe Incorporated."<br />
LIBNKFM 2.0.5<br />
Copyright (C) KUBO Takehiro<br />
-----------------------------------------------------------------------------<br />
LIBPNG 1.2.8, 1.2.29<br />
Copyright (C) 2004, 2006-2008, Glenn Randers-Pehrson<br />
-----------------------------------------------------------------------------<br />
LIBSPF2 1.2.9<br />
Copyright (C) 2005, Shevek and Wayne Schlitt<br />
-----------------------------------------------------------------------------<br />
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />
conditions are met:<br />
1. Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer.<br />
2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer in the documentation and/or other materials provided with the distribution.<br />
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,<br />
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A<br />
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,<br />
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
M A N U A L E D E L L ' U T E N T E<br />
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR<br />
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,<br />
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE<br />
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />
LIBUNGIF 3.0<br />
Copyright (C) 1997, Eric S. Raymond<br />
-----------------------------------------------------------------------------<br />
Permission is hereby granted, free <strong>of</strong> charge, to any person obtaining a copy <strong>of</strong> this s<strong>of</strong>tware and associated<br />
documentation files (the "S<strong>of</strong>tware"), to deal in the S<strong>of</strong>tware without restriction, including without limitation the rights to<br />
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies <strong>of</strong> the S<strong>of</strong>tware, and to permit persons to<br />
whom the S<strong>of</strong>tware is furnished to do so, subject to the following conditions:<br />
The above copyright notice and this permission notice shall be included in all copies or substantial portions <strong>of</strong> the<br />
S<strong>of</strong>tware.<br />
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING<br />
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND<br />
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY<br />
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,<br />
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN<br />
THE SOFTWARE.<br />
LIBXDR<br />
Copyright (C) Sun Microsystems, Inc<br />
-----------------------------------------------------------------------------<br />
Sun RPC is a product <strong>of</strong> Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included<br />
on all tape media and as a part <strong>of</strong> the s<strong>of</strong>tware program in whole or part.<br />
Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else<br />
except as part <strong>of</strong> a product or program developed by the user.<br />
SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,<br />
MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,<br />
USAGE OR TRADE PRACTICE.<br />
Sun RPC is provided with no support and without any obligation on the part <strong>of</strong> Sun Microsystems, Inc. to assist in its use,<br />
correction, modification or enhancement.<br />
SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF<br />
COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.<br />
In no event will Sun Microsystems, Inc. be liable for any lost revenue or pr<strong>of</strong>its or other special, indirect and<br />
consequential damages, even if Sun has been advised <strong>of</strong> the possibility <strong>of</strong> such damages.<br />
Sun Microsystems, Inc.<br />
2550 Garcia Avenue<br />
Mountain View, California 94043<br />
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE<br />
278
Copyright (C) 1992-2000, Micros<strong>of</strong>t Corporation<br />
-----------------------------------------------------------------------------<br />
279<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER<br />
Copyright (C) 2004-2005, Micros<strong>of</strong>t Corporation<br />
-----------------------------------------------------------------------------<br />
NETWORK CONFIGURATION SAMPLE<br />
Copyright (C) 1997, Micros<strong>of</strong>t Corporation<br />
-----------------------------------------------------------------------------<br />
OPENSSL 0.9.8D<br />
Copyright (C) 1998-2007, The OpenSSL Project<br />
-----------------------------------------------------------------------------<br />
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />
conditions are met:<br />
1. Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer.<br />
2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer in the documentation and/or other materials provided with the distribution.<br />
3. All advertising materials mentioning features or use <strong>of</strong> this s<strong>of</strong>tware must display the following acknowledgment: "This<br />
product includes s<strong>of</strong>tware developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)"<br />
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from<br />
this s<strong>of</strong>tware without prior written permission. For written permission, please contact openssl-core@openssl.org.<br />
5. Products derived from this s<strong>of</strong>tware may not be called "OpenSSL" nor may "OpenSSL" appear in their names without<br />
prior written permission <strong>of</strong> the OpenSSL Project.<br />
6. Redistributions <strong>of</strong> any form whatsoever must retain the following acknowledgment: "This product includes s<strong>of</strong>tware<br />
developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"<br />
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED<br />
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND<br />
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR<br />
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR<br />
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR<br />
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON<br />
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE<br />
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE<br />
POSSIBILITY OF SUCH DAMAGE.<br />
This product includes cryptographic s<strong>of</strong>tware written by Eric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>). This product includes s<strong>of</strong>tware<br />
written by Tim Hudson (tjh@crypts<strong>of</strong>t.<strong>com</strong>).
M A N U A L E D E L L ' U T E N T E<br />
Original SSLeay License<br />
Copyright (C) 1995-1998 Eric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>) All rights reserved.<br />
This package is an SSL implementation written by Eric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>).<br />
The implementation was written so as to conform with Netscapes SSL.<br />
This library is free for <strong>com</strong>mercial and non-<strong>com</strong>mercial use as long as the following conditions are aheared to. The<br />
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the<br />
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the<br />
holder is Tim Hudson (tjh@crypts<strong>of</strong>t.<strong>com</strong>). Copyright remains Eric Young's, and as such any Copyright notices in the<br />
code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author <strong>of</strong><br />
the parts <strong>of</strong> the library used. This can be in the form <strong>of</strong> a textual message at program startup or in documentation (online<br />
or textual) provided with the package.<br />
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />
conditions are met:<br />
1. Redistributions <strong>of</strong> source code must retain the copyright notice, this list <strong>of</strong> conditions and the following disclaimer.<br />
2. Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer in the documentation and/or other materials provided with the distribution.<br />
3. All advertising materials mentioning features or use <strong>of</strong> this s<strong>of</strong>tware must display the following acknowledgement:"This<br />
product includes cryptographic s<strong>of</strong>tware written byEric Young (eay@crypts<strong>of</strong>t.<strong>com</strong>)" The word 'cryptographic' can be left<br />
out if the rouines from the library being used are not cryptographic related).<br />
4. If you include any Windows specific code (or a derivative there<strong>of</strong>) from the apps directory (application code) you must<br />
include an acknowledgement: "This product includes s<strong>of</strong>tware written by Tim Hudson (tjh@crypts<strong>of</strong>t.<strong>com</strong>)"<br />
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,<br />
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A<br />
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE<br />
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES<br />
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,<br />
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,<br />
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN<br />
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />
The licence and distribution terms for any publically available version or derivative <strong>of</strong> this code cannot be changed. i.e.<br />
this code cannot simply be copied and put under another distribution licence<br />
[including the GNU Public Licence.]<br />
PCRE 3.0, 7.4, 7.7<br />
Copyright (C) University <strong>of</strong> Cambridge<br />
-----------------------------------------------------------------------------<br />
PCRE is a library <strong>of</strong> functions to support regular expressions whose syntax and semantics are as close as possible to<br />
those <strong>of</strong> the Perl 5 language.<br />
Release 5 <strong>of</strong> PCRE is distributed under the terms <strong>of</strong> the "BSD" licence, as specified below. The documentation for<br />
PCRE, supplied in the "doc" directory, is distributed under the same terms as the s<strong>of</strong>tware itself.<br />
Written by: Philip Hazel <br />
University <strong>of</strong> Cambridge Computing Service,<br />
280
Cambridge, England. Phone: +44 1223 334714.<br />
281<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />
conditions are met:<br />
Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following disclaimer.<br />
Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer in the documentation and/or other materials provided with the distribution.<br />
Neither the name <strong>of</strong> the University <strong>of</strong> Cambridge nor the names <strong>of</strong> its contributors may be used to endorse or promote<br />
products derived from this s<strong>of</strong>tware without specific prior written permission.<br />
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY<br />
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF<br />
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE<br />
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,<br />
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF<br />
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)<br />
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR<br />
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS<br />
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />
PROTOCOL BUFFER<br />
Copyright (C) 2008, Google Inc<br />
-----------------------------------------------------------------------------<br />
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following<br />
conditions are met:<br />
Redistributions <strong>of</strong> source code must retain the above copyright notice, this list <strong>of</strong> conditions and the following disclaimer.<br />
Redistributions in binary form must reproduce the above copyright notice, this list <strong>of</strong> conditions and the following<br />
disclaimer in the documentation and/or other materials provided with the distribution.<br />
Neither the name <strong>of</strong> Google Inc. nor the names <strong>of</strong> its contributors may be used to endorse or promote products derived<br />
from this s<strong>of</strong>tware without specific prior written permission.<br />
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY<br />
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF<br />
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE<br />
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,<br />
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF<br />
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)<br />
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR<br />
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS<br />
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br />
Code ge<strong>ner</strong>ated by the Protocol Buffer <strong>com</strong>piler is owned by the ow<strong>ner</strong> <strong>of</strong> the input file used when ge<strong>ner</strong>ating it. This<br />
code is not standalone and requires a support library to be linked with it. This support library is itself covered by the<br />
above license.<br />
QT 4.6.1<br />
Copyright (C) 2009, Nokia Corporation and/or its subsidiary(-ies)<br />
-----------------------------------------------------------------------------
M A N U A L E D E L L ' U T E N T E<br />
GNU LESSER GENERAL PUBLIC LICENSE v.2.1<br />
Preamble<br />
The licenses for most s<strong>of</strong>tware are designed to take away your freedom to share and change it. By contrast, the GNU<br />
Ge<strong>ner</strong>al Public Licenses are intended to guarantee your freedom to share and change free s<strong>of</strong>tware--to make sure the<br />
s<strong>of</strong>tware is free for all its users.<br />
This license, the Lesser Ge<strong>ner</strong>al Public License, applies to some specially designated s<strong>of</strong>tware packages--typically<br />
libraries--<strong>of</strong> the Free S<strong>of</strong>tware Foundation and other authors who decide to use it. You can use it too, but we suggest you<br />
first think carefully about whether this license or the ordinary Ge<strong>ner</strong>al Public License is the better strategy to use in any<br />
particular case, based on the explanations below.<br />
When we speak <strong>of</strong> free s<strong>of</strong>tware, we are referring to freedom <strong>of</strong> use, not price. Our Ge<strong>ner</strong>al Public Licenses are<br />
designed to make sure that you have the freedom to distribute copies <strong>of</strong> free s<strong>of</strong>tware (and charge for this service if you<br />
wish); that you receive source code or can get it if you want it; that you can change the s<strong>of</strong>tware and use pieces <strong>of</strong> it in<br />
new free programs; and that you are informed that you can do these things.<br />
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to<br />
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies <strong>of</strong> the library<br />
or if you modify it.<br />
For example, if you distribute copies <strong>of</strong> the library, whether gratis or for a fee, you must give the recipients all the rights<br />
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the<br />
library, you must provide <strong>com</strong>plete object files to the recipients, so that they can relink them with the library after making<br />
changes to the library and re<strong>com</strong>piling it. And you must show them these terms so they know their rights.<br />
We protect your rights with a two-step method: (1) we copyright the library, and (2) we <strong>of</strong>fer you this license, which gives<br />
you legal permission to copy, distribute and/or modify the library.<br />
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is<br />
modified by someone else and passed on, the recipients should know that what they have is not the original version, so<br />
that the original author's reputation will not be affected by problems that might be introduced by others.<br />
Finally, s<strong>of</strong>tware patents pose a constant threat to the existence <strong>of</strong> any free program. We wish to make sure that a<br />
<strong>com</strong>pany cannot effectively restrict the users <strong>of</strong> a free program by obtaining a restrictive license from a patent holder.<br />
Therefore, we insist that any patent license obtained for a version <strong>of</strong> the library must be consistent with the full freedom<br />
<strong>of</strong> use specified in this license.<br />
Most GNU s<strong>of</strong>tware, including some libraries, is covered by the ordinary GNU Ge<strong>ner</strong>al Public License. This license, the<br />
GNU Lesser Ge<strong>ner</strong>al Public License, applies to certain designated libraries, and is quite different from the ordinary<br />
Ge<strong>ner</strong>al Public License. We use this license for certain libraries in order to permit linking those libraries into non-free<br />
programs.<br />
When a program is linked with a library, whether statically or using a shared library, the <strong>com</strong>bination <strong>of</strong> the two is legally<br />
speaking a <strong>com</strong>bined work, a derivative <strong>of</strong> the original library. The ordinary Ge<strong>ner</strong>al Public License therefore permits<br />
such linking only if the entire <strong>com</strong>bination fits its criteria <strong>of</strong> freedom. The Lesser Ge<strong>ner</strong>al Public License permits more lax<br />
criteria for linking other code with the library.<br />
We call this license the "Lesser" Ge<strong>ner</strong>al Public License because it does Less to protect the user's freedom than the<br />
ordinary Ge<strong>ner</strong>al Public License. It also provides other free s<strong>of</strong>tware developers Less <strong>of</strong> an advantage over <strong>com</strong>peting<br />
non-free programs. These disadvantages are the reason we use the ordinary Ge<strong>ner</strong>al Public License for many libraries.<br />
However, the Lesser license provides advantages in certain special circumstances.<br />
For example, on rare occasions, there may be a special need to encourage the widest possible use <strong>of</strong> a certain library,<br />
so that it be<strong>com</strong>es a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more<br />
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain<br />
by limiting the free library to free s<strong>of</strong>tware only, so we use the Lesser Ge<strong>ner</strong>al Public License.<br />
In other cases, permission to use a particular library in non-free programs enables a greater number <strong>of</strong> people to use a<br />
large body <strong>of</strong> free s<strong>of</strong>tware. For example, permission to use the GNU C Library in non-free programs enables many more<br />
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.<br />
Although the Lesser Ge<strong>ner</strong>al Public License is Less protective <strong>of</strong> the users' freedom, it does ensure that the user <strong>of</strong> a<br />
282
283<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version<br />
<strong>of</strong> the Library.<br />
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference<br />
between a "work based on the library" and a "work that uses the library". The former contains code derived from the<br />
library, whereas the latter must be <strong>com</strong>bined with the library in order to run.<br />
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION<br />
0. This License Agreement applies to any s<strong>of</strong>tware library or other program which contains a notice placed by the<br />
copyright holder or other authorized party saying it may be distributed under the terms <strong>of</strong> this Lesser Ge<strong>ner</strong>al Public<br />
License (also called "this License"). Each licensee is addressed as "you".<br />
A "library" means a collection <strong>of</strong> s<strong>of</strong>tware functions and/or data prepared so as to be conveniently linked with application<br />
programs (which use some <strong>of</strong> those functions and data) to form executables.<br />
The "Library", below, refers to any such s<strong>of</strong>tware library or work which has been distributed under these terms. A "work<br />
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work<br />
containing the Library or a portion <strong>of</strong> it, either verbatim or with modifications and/or translated straightforwardly into<br />
another language. (Hereinafter, translation is included without limitation in the term "modification".)<br />
"Source code" for a work means the preferred form <strong>of</strong> the work for making modifications to it. For a library, <strong>com</strong>plete<br />
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the<br />
scripts used to control <strong>com</strong>pilation and installation <strong>of</strong> the library.<br />
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.<br />
The act <strong>of</strong> running a program using the Library is not restricted, and output from such a program is covered only if its<br />
contents constitute a work based on the Library (independent <strong>of</strong> the use <strong>of</strong> the Library in a tool for writing it). Whether<br />
that is true depends on what the Library does and what the program that uses the Library does.<br />
1. You may copy and distribute verbatim copies <strong>of</strong> the Library's <strong>com</strong>plete source code as you receive it, in any medium,<br />
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer<br />
<strong>of</strong> warranty; keep intact all the notices that refer to this License and to the absence <strong>of</strong> any warranty; and distribute a copy<br />
<strong>of</strong> this License along with the Library.<br />
You may charge a fee for the physical act <strong>of</strong> transferring a copy, and you may at your option <strong>of</strong>fer warranty protection in<br />
exchange for a fee.<br />
2. You may modify your copy or copies <strong>of</strong> the Library or any portion <strong>of</strong> it, thus forming a work based on the Library, and<br />
copy and distribute such modifications or work under the terms <strong>of</strong> Section 1 above, provided that you also meet all <strong>of</strong><br />
these conditions:<br />
a) The modified work must itself be a s<strong>of</strong>tware library.<br />
b) You must cause the files modified to carry prominent notices stating that you changed the files and the date <strong>of</strong> any<br />
change.<br />
c) You must cause the whole <strong>of</strong> the work to be licensed at no charge to all third parties under the terms <strong>of</strong> this License.<br />
d) If a facility in the modified Library refers to a function or a table <strong>of</strong> data to be supplied by an application program that<br />
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to<br />
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs<br />
whatever part <strong>of</strong> its purpose remains meaningful.<br />
(For example, a function in a library to <strong>com</strong>pute square roots has a purpose that is entirely well-defined independent <strong>of</strong><br />
the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function<br />
must be optional: if the application does not supply it, the square root function must still <strong>com</strong>pute square roots.)<br />
These requirements apply to the modified work as a whole. If identifiable sections <strong>of</strong> that work are not derived from the<br />
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its<br />
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same<br />
sections as part <strong>of</strong> a whole which is a work based on the Library, the distribution <strong>of</strong> the whole must be on the terms <strong>of</strong><br />
this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part<br />
regardless <strong>of</strong> who wrote it.
M A N U A L E D E L L ' U T E N T E<br />
Thus, it is not the intent <strong>of</strong> this section to claim rights or contest your rights to work written entirely by you; rather, the<br />
intent is to exercise the right to control the distribution <strong>of</strong> derivative or collective works based on the Library.<br />
In addition, mere aggregation <strong>of</strong> another work not based on the Library with the Library (or with a work based on the<br />
Library) on a volume <strong>of</strong> a storage or distribution medium does not bring the other work under the scope <strong>of</strong> this License.<br />
3. You may opt to apply the terms <strong>of</strong> the ordinary GNU Ge<strong>ner</strong>al Public License instead <strong>of</strong> this License to a given copy <strong>of</strong><br />
the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU<br />
Ge<strong>ner</strong>al Public License, version 2, instead <strong>of</strong> to this License. (If a newer version than version 2 <strong>of</strong> the ordinary GNU<br />
Ge<strong>ner</strong>al Public License has appeared, then you can specify that version instead if you wish.) Do not make any other<br />
change in these notices.<br />
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU Ge<strong>ner</strong>al Public License<br />
applies to all subsequent copies and derivative works made from that copy.<br />
This option is useful when you wish to copy part <strong>of</strong> the code <strong>of</strong> the Library into a program that is not a library.<br />
4. You may copy and distribute the Library (or a portion or derivative <strong>of</strong> it, under Section 2) in object code or executable<br />
form under the terms <strong>of</strong> Sections 1 and 2 above provided that you ac<strong>com</strong>pany it with the <strong>com</strong>plete corresponding<br />
machine-readable source code, which must be distributed under the terms <strong>of</strong> Sections 1 and 2 above on a medium<br />
customarily used for s<strong>of</strong>tware interchange.<br />
If distribution <strong>of</strong> object code is made by <strong>of</strong>fering access to copy from a designated place, then <strong>of</strong>fering equivalent access<br />
to copy the source code from the same place satisfies the requirement to distribute the source code, even though third<br />
parties are not <strong>com</strong>pelled to copy the source along with the object code.<br />
5. A program that contains no derivative <strong>of</strong> any portion <strong>of</strong> the Library, but is designed to work with the Library by being<br />
<strong>com</strong>piled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work <strong>of</strong> the<br />
Library, and therefore falls outside the scope <strong>of</strong> this License.<br />
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative <strong>of</strong> the Library<br />
(because it contains portions <strong>of</strong> the Library), rather than a "work that uses the library". The executable is therefore<br />
covered by this License. Section 6 states terms for distribution <strong>of</strong> such executables.<br />
When a "work that uses the Library" uses material from a header file that is part <strong>of</strong> the Library, the object code for the<br />
work may be a derivative work <strong>of</strong> the Library even though the source code is not. Whether this is true is especially<br />
significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is<br />
not precisely defined by law.<br />
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small<br />
inline functions (ten lines or less in length), then the use <strong>of</strong> the object file is unrestricted, regardless <strong>of</strong> whether it is legally<br />
a derivative work. (Executables containing this object code plus portions <strong>of</strong> the Library will still fall under Section 6.)<br />
Otherwise, if the work is a derivative <strong>of</strong> the Library, you may distribute the object code for the work under the terms <strong>of</strong><br />
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the<br />
Library itself.<br />
6. As an exception to the Sections above, you may also <strong>com</strong>bine or link a "work that uses the Library" with the Library to<br />
produce a work containing portions <strong>of</strong> the Library, and distribute that work under terms <strong>of</strong> your choice, provided that the<br />
terms permit modification <strong>of</strong> the work for the customer's own use and reverse engineering for debugging such<br />
modifications.<br />
You must give prominent notice with each copy <strong>of</strong> the work that the Library is used in it and that the Library and its use<br />
are covered by this License. You must supply a copy <strong>of</strong> this License. If the work during execution displays copyright<br />
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the<br />
copy <strong>of</strong> this License. Also, you must do one <strong>of</strong> these things:<br />
a) Ac<strong>com</strong>pany the work with the <strong>com</strong>plete corresponding machine-readable source code for the Library including<br />
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is<br />
an executable linked with the Library, with the <strong>com</strong>plete machine-readable "work that uses the Library", as object code<br />
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing<br />
the modified Library. (It is understood that the user who changes the contents <strong>of</strong> definitions files in the Library will not<br />
necessarily be able to re<strong>com</strong>pile the application to use the modified definitions.)<br />
284
285<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run<br />
time a copy <strong>of</strong> the library already present on the user's <strong>com</strong>puter system, rather than copying library functions into the<br />
executable, and (2) will operate properly with a modified version <strong>of</strong> the library, if the user installs one, as long as the<br />
modified version is interface-<strong>com</strong>patible with the version that the work was made with.<br />
c) Ac<strong>com</strong>pany the work with a written <strong>of</strong>fer, valid for at least three years, to give the same user the materials specified in<br />
Subsection 6a, above, for a charge no more than the cost <strong>of</strong> performing this distribution.<br />
d) If distribution <strong>of</strong> the work is made by <strong>of</strong>fering access to copy from a designated place, <strong>of</strong>fer equivalent access to copy<br />
the above specified materials from the same place.<br />
e) Verify that the user has already received a copy <strong>of</strong> these materials or that you have already sent this user a copy.<br />
For an executable, the required form <strong>of</strong> the "work that uses the Library" must include any data and utility programs<br />
needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not<br />
include anything that is normally distributed (in either source or binary form) with the major <strong>com</strong>ponents (<strong>com</strong>piler, kernel,<br />
and so on) <strong>of</strong> the operating system on which the executable runs, unless that <strong>com</strong>ponent itself ac<strong>com</strong>panies the<br />
executable.<br />
It may happen that this requirement contradicts the license restrictions <strong>of</strong> other proprietary libraries that do not normally<br />
ac<strong>com</strong>pany the operating system. Such a contradiction means you cannot use both them and the Library together in an<br />
executable that you distribute.<br />
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other<br />
library facilities not covered by this License, and distribute such a <strong>com</strong>bined library, provided that the separate<br />
distribution <strong>of</strong> the work based on the Library and <strong>of</strong> the other library facilities is otherwise permitted, and provided that<br />
you do these two things:<br />
a) Ac<strong>com</strong>pany the <strong>com</strong>bined library with a copy <strong>of</strong> the same work based on the Library, un<strong>com</strong>bined with any other<br />
library facilities. This must be distributed under the terms <strong>of</strong> the Sections above.<br />
b) Give prominent notice with the <strong>com</strong>bined library <strong>of</strong> the fact that part <strong>of</strong> it is a work based on the Library, and explaining<br />
where to find the ac<strong>com</strong>panying un<strong>com</strong>bined form <strong>of</strong> the same work.<br />
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this<br />
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will<br />
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you<br />
under this License will not have their licenses terminated so long as such parties remain in full <strong>com</strong>pliance.<br />
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission<br />
to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this<br />
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your<br />
acceptance <strong>of</strong> this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or<br />
works based on it.<br />
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a<br />
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.<br />
You may not impose any further restrictions on the recipients' exercise <strong>of</strong> the rights granted herein. You are not<br />
responsible for enforcing <strong>com</strong>pliance by third parties with this License.<br />
11. If, as a consequence <strong>of</strong> a court judgment or allegation <strong>of</strong> patent infringement or for any other reason (not limited to<br />
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the<br />
conditions <strong>of</strong> this License, they do not excuse you from the conditions <strong>of</strong> this License. If you cannot distribute so as to<br />
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence<br />
you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution <strong>of</strong> the<br />
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and<br />
this License would be to refrain entirely from distribution <strong>of</strong> the Library.<br />
If any portion <strong>of</strong> this section is held invalid or unenforceable under any particular circumstance, the balance <strong>of</strong> the section<br />
is intended to apply, and the section as a whole is intended to apply in other circumstances.<br />
It is not the purpose <strong>of</strong> this section to induce you to infringe any patents or other property right claims or to contest<br />
validity <strong>of</strong> any such claims; this section has the sole purpose <strong>of</strong> protecting the integrity <strong>of</strong> the free s<strong>of</strong>tware distribution<br />
system which is implemented by public license practices. Many people have made ge<strong>ner</strong>ous contributions to the wide
M A N U A L E D E L L ' U T E N T E<br />
range <strong>of</strong> s<strong>of</strong>tware distributed through that system in reliance on consistent application <strong>of</strong> that system; it is up to the<br />
author/donor to decide if he or she is willing to distribute s<strong>of</strong>tware through any other system and a licensee cannot<br />
impose that choice.<br />
This section is intended to make thoroughly clear what is believed to be a consequence <strong>of</strong> the rest <strong>of</strong> this License.<br />
12. If the distribution and/or use <strong>of</strong> the Library is restricted in certain countries either by patents or by copyrighted<br />
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical<br />
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus<br />
excluded. In such case, this License incorporates the limitation as if written in the body <strong>of</strong> this License.<br />
13. The Free S<strong>of</strong>tware Foundation may publish revised and/or new versions <strong>of</strong> the Lesser Ge<strong>ner</strong>al Public License from<br />
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new<br />
problems or concerns.<br />
Each version is given a distinguishing version number. If the Library specifies a version number <strong>of</strong> this License which<br />
applies to it and "any later version", you have the option <strong>of</strong> following the terms and conditions either <strong>of</strong> that version or <strong>of</strong><br />
any later version published by the Free S<strong>of</strong>tware Foundation. If the Library does not specify a license version number,<br />
you may choose any version ever published by the Free S<strong>of</strong>tware Foundation.<br />
14. If you wish to incorporate parts <strong>of</strong> the Library into other free programs whose distribution conditions are in<strong>com</strong>patible<br />
with these, write to the author to ask for permission. For s<strong>of</strong>tware which is copyrighted by the Free S<strong>of</strong>tware Foundation,<br />
write to the Free S<strong>of</strong>tware Foundation; we sometimes make exceptions for this. Our decision will be guided by the two<br />
goals <strong>of</strong> preserving the free status <strong>of</strong> all derivatives <strong>of</strong> our free s<strong>of</strong>tware and <strong>of</strong> promoting the sharing and reuse <strong>of</strong><br />
s<strong>of</strong>tware ge<strong>ner</strong>ally.<br />
NO WARRANTY<br />
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO<br />
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE<br />
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF<br />
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES<br />
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY<br />
AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU<br />
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.<br />
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT<br />
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED<br />
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR<br />
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT<br />
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU<br />
OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF<br />
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.<br />
END OF TERMS AND CONDITIONS<br />
How to Apply These Terms to Your New Libraries<br />
If you develop a new library, and you want it to be <strong>of</strong> the greatest possible use to the public, we re<strong>com</strong>mend making it<br />
free s<strong>of</strong>tware that everyone can redistribute and change. You can do so by permitting redistribution under these terms<br />
(or, alternatively, under the terms <strong>of</strong> the ordinary Ge<strong>ner</strong>al Public License).<br />
To apply these terms, attach the following notices to the library. It is safest to attach them to the start <strong>of</strong> each source<br />
file to most effectively convey the exclusion <strong>of</strong> warranty; and each file should have at least the "copyright" line and a<br />
pointer to where the full notice is found.<br />
287<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
warranty <strong>of</strong> MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Ge<strong>ner</strong>al Public<br />
License for more details.<br />
You should have received a copy <strong>of</strong> the GNU Lesser Ge<strong>ner</strong>al Public License along with this library; if not, write to the<br />
Free S<strong>of</strong>tware Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. Also add information on<br />
how to contact you by electronic and paper mail.<br />
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"<br />
for the library, if necessary. Here is a sample; alter the names:<br />
Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by<br />
James Random Hacker.<br />
, 1 April 1990<br />
Ty Coon, President <strong>of</strong> Vice<br />
That's all there is to it!<br />
RFC1321-BASED (RSA-FREE) MD5 LIBRARY<br />
Copyright (C) 1999, 2002, Aladdin Enterprises<br />
-----------------------------------------------------------------------------<br />
TINICONV 1.0.0<br />
Copyright (C) Free S<strong>of</strong>tware Foundation, Inc<br />
-----------------------------------------------------------------------------<br />
http://sourceforge.net/projects/tiniconv/<br />
GNU LESSER GENERAL PUBLIC LICENSE v.2.1<br />
Preamble<br />
The licenses for most s<strong>of</strong>tware are designed to take away your freedom to share and change it. By contrast, the GNU<br />
Ge<strong>ner</strong>al Public Licenses are intended to guarantee your freedom to share and change free s<strong>of</strong>tware--to make sure the<br />
s<strong>of</strong>tware is free for all its users.<br />
This license, the Lesser Ge<strong>ner</strong>al Public License, applies to some specially designated s<strong>of</strong>tware packages--typically<br />
libraries--<strong>of</strong> the Free S<strong>of</strong>tware Foundation and other authors who decide to use it. You can use it too, but we suggest you<br />
first think carefully about whether this license or the ordinary Ge<strong>ner</strong>al Public License is the better strategy to use in any<br />
particular case, based on the explanations below.<br />
When we speak <strong>of</strong> free s<strong>of</strong>tware, we are referring to freedom <strong>of</strong> use, not price. Our Ge<strong>ner</strong>al Public Licenses are<br />
designed to make sure that you have the freedom to distribute copies <strong>of</strong> free s<strong>of</strong>tware (and charge for this service if you<br />
wish); that you receive source code or can get it if you want it; that you can change the s<strong>of</strong>tware and use pieces <strong>of</strong> it in<br />
new free programs; and that you are informed that you can do these things.<br />
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to<br />
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies <strong>of</strong> the library<br />
or if you modify it.<br />
For example, if you distribute copies <strong>of</strong> the library, whether gratis or for a fee, you must give the recipients all the rights<br />
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the<br />
library, you must provide <strong>com</strong>plete object files to the recipients, so that they can relink them with the library after making<br />
changes to the library and re<strong>com</strong>piling it. And you must show them these terms so they know their rights.<br />
We protect your rights with a two-step method: (1) we copyright the library, and (2) we <strong>of</strong>fer you this license, which gives
M A N U A L E D E L L ' U T E N T E<br />
you legal permission to copy, distribute and/or modify the library.<br />
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is<br />
modified by someone else and passed on, the recipients should know that what they have is not the original version, so<br />
that the original author's reputation will not be affected by problems that might be introduced by others.<br />
Finally, s<strong>of</strong>tware patents pose a constant threat to the existence <strong>of</strong> any free program. We wish to make sure that a<br />
<strong>com</strong>pany cannot effectively restrict the users <strong>of</strong> a free program by obtaining a restrictive license from a patent holder.<br />
Therefore, we insist that any patent license obtained for a version <strong>of</strong> the library must be consistent with the full freedom<br />
<strong>of</strong> use specified in this license.<br />
Most GNU s<strong>of</strong>tware, including some libraries, is covered by the ordinary GNU Ge<strong>ner</strong>al Public License. This license, the<br />
GNU Lesser Ge<strong>ner</strong>al Public License, applies to certain designated libraries, and is quite different from the ordinary<br />
Ge<strong>ner</strong>al Public License. We use this license for certain libraries in order to permit linking those libraries into non-free<br />
programs.<br />
When a program is linked with a library, whether statically or using a shared library, the <strong>com</strong>bination <strong>of</strong> the two is legally<br />
speaking a <strong>com</strong>bined work, a derivative <strong>of</strong> the original library. The ordinary Ge<strong>ner</strong>al Public License therefore permits<br />
such linking only if the entire <strong>com</strong>bination fits its criteria <strong>of</strong> freedom. The Lesser Ge<strong>ner</strong>al Public License permits more lax<br />
criteria for linking other code with the library.<br />
We call this license the "Lesser" Ge<strong>ner</strong>al Public License because it does Less to protect the user's freedom than the<br />
ordinary Ge<strong>ner</strong>al Public License. It also provides other free s<strong>of</strong>tware developers Less <strong>of</strong> an advantage over <strong>com</strong>peting<br />
non-free programs. These disadvantages are the reason we use the ordinary Ge<strong>ner</strong>al Public License for many libraries.<br />
However, the Lesser license provides advantages in certain special circumstances.<br />
For example, on rare occasions, there may be a special need to encourage the widest possible use <strong>of</strong> a certain library,<br />
so that it be<strong>com</strong>es a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more<br />
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain<br />
by limiting the free library to free s<strong>of</strong>tware only, so we use the Lesser Ge<strong>ner</strong>al Public License.<br />
In other cases, permission to use a particular library in non-free programs enables a greater number <strong>of</strong> people to use a<br />
large body <strong>of</strong> free s<strong>of</strong>tware. For example, permission to use the GNU C Library in non-free programs enables many more<br />
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.<br />
Although the Lesser Ge<strong>ner</strong>al Public License is Less protective <strong>of</strong> the users' freedom, it does ensure that the user <strong>of</strong> a<br />
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version<br />
<strong>of</strong> the Library.<br />
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference<br />
between a "work based on the library" and a "work that uses the library". The former contains code derived from the<br />
library, whereas the latter must be <strong>com</strong>bined with the library in order to run.<br />
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION<br />
0. This License Agreement applies to any s<strong>of</strong>tware library or other program which contains a notice placed by the<br />
copyright holder or other authorized party saying it may be distributed under the terms <strong>of</strong> this Lesser Ge<strong>ner</strong>al Public<br />
License (also called "this License"). Each licensee is addressed as "you".<br />
A "library" means a collection <strong>of</strong> s<strong>of</strong>tware functions and/or data prepared so as to be conveniently linked with application<br />
programs (which use some <strong>of</strong> those functions and data) to form executables.<br />
The "Library", below, refers to any such s<strong>of</strong>tware library or work which has been distributed under these terms. A "work<br />
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work<br />
containing the Library or a portion <strong>of</strong> it, either verbatim or with modifications and/or translated straightforwardly into<br />
another language. (Hereinafter, translation is included without limitation in the term "modification".)<br />
"Source code" for a work means the preferred form <strong>of</strong> the work for making modifications to it. For a library, <strong>com</strong>plete<br />
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the<br />
scripts used to control <strong>com</strong>pilation and installation <strong>of</strong> the library.<br />
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.<br />
The act <strong>of</strong> running a program using the Library is not restricted, and output from such a program is covered only if its<br />
contents constitute a work based on the Library (independent <strong>of</strong> the use <strong>of</strong> the Library in a tool for writing it). Whether<br />
288
289<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
that is true depends on what the Library does and what the program that uses the Library does.<br />
1. You may copy and distribute verbatim copies <strong>of</strong> the Library's <strong>com</strong>plete source code as you receive it, in any medium,<br />
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer<br />
<strong>of</strong> warranty; keep intact all the notices that refer to this License and to the absence <strong>of</strong> any warranty; and distribute a copy<br />
<strong>of</strong> this License along with the Library.<br />
You may charge a fee for the physical act <strong>of</strong> transferring a copy, and you may at your option <strong>of</strong>fer warranty protection in<br />
exchange for a fee.<br />
2. You may modify your copy or copies <strong>of</strong> the Library or any portion <strong>of</strong> it, thus forming a work based on the Library, and<br />
copy and distribute such modifications or work under the terms <strong>of</strong> Section 1 above, provided that you also meet all <strong>of</strong><br />
these conditions:<br />
a) The modified work must itself be a s<strong>of</strong>tware library.<br />
b) You must cause the files modified to carry prominent notices stating that you changed the files and the date <strong>of</strong> any<br />
change.<br />
c) You must cause the whole <strong>of</strong> the work to be licensed at no charge to all third parties under the terms <strong>of</strong> this License.<br />
d) If a facility in the modified Library refers to a function or a table <strong>of</strong> data to be supplied by an application program that<br />
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to<br />
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs<br />
whatever part <strong>of</strong> its purpose remains meaningful.<br />
(For example, a function in a library to <strong>com</strong>pute square roots has a purpose that is entirely well-defined independent <strong>of</strong><br />
the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function<br />
must be optional: if the application does not supply it, the square root function must still <strong>com</strong>pute square roots.)<br />
These requirements apply to the modified work as a whole. If identifiable sections <strong>of</strong> that work are not derived from the<br />
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its<br />
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same<br />
sections as part <strong>of</strong> a whole which is a work based on the Library, the distribution <strong>of</strong> the whole must be on the terms <strong>of</strong><br />
this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part<br />
regardless <strong>of</strong> who wrote it.<br />
Thus, it is not the intent <strong>of</strong> this section to claim rights or contest your rights to work written entirely by you; rather, the<br />
intent is to exercise the right to control the distribution <strong>of</strong> derivative or collective works based on the Library.<br />
In addition, mere aggregation <strong>of</strong> another work not based on the Library with the Library (or with a work based on the<br />
Library) on a volume <strong>of</strong> a storage or distribution medium does not bring the other work under the scope <strong>of</strong> this License.<br />
3. You may opt to apply the terms <strong>of</strong> the ordinary GNU Ge<strong>ner</strong>al Public License instead <strong>of</strong> this License to a given copy <strong>of</strong><br />
the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU<br />
Ge<strong>ner</strong>al Public License, version 2, instead <strong>of</strong> to this License. (If a newer version than version 2 <strong>of</strong> the ordinary GNU<br />
Ge<strong>ner</strong>al Public License has appeared, then you can specify that version instead if you wish.) Do not make any other<br />
change in these notices.<br />
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU Ge<strong>ner</strong>al Public License<br />
applies to all subsequent copies and derivative works made from that copy.<br />
This option is useful when you wish to copy part <strong>of</strong> the code <strong>of</strong> the Library into a program that is not a library.<br />
4. You may copy and distribute the Library (or a portion or derivative <strong>of</strong> it, under Section 2) in object code or executable<br />
form under the terms <strong>of</strong> Sections 1 and 2 above provided that you ac<strong>com</strong>pany it with the <strong>com</strong>plete corresponding<br />
machine-readable source code, which must be distributed under the terms <strong>of</strong> Sections 1 and 2 above on a medium<br />
customarily used for s<strong>of</strong>tware interchange.<br />
If distribution <strong>of</strong> object code is made by <strong>of</strong>fering access to copy from a designated place, then <strong>of</strong>fering equivalent access<br />
to copy the source code from the same place satisfies the requirement to distribute the source code, even though third<br />
parties are not <strong>com</strong>pelled to copy the source along with the object code.<br />
5. A program that contains no derivative <strong>of</strong> any portion <strong>of</strong> the Library, but is designed to work with the Library by being
M A N U A L E D E L L ' U T E N T E<br />
<strong>com</strong>piled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work <strong>of</strong> the<br />
Library, and therefore falls outside the scope <strong>of</strong> this License.<br />
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative <strong>of</strong> the Library<br />
(because it contains portions <strong>of</strong> the Library), rather than a "work that uses the library". The executable is therefore<br />
covered by this License. Section 6 states terms for distribution <strong>of</strong> such executables.<br />
When a "work that uses the Library" uses material from a header file that is part <strong>of</strong> the Library, the object code for the<br />
work may be a derivative work <strong>of</strong> the Library even though the source code is not. Whether this is true is especially<br />
significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is<br />
not precisely defined by law.<br />
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small<br />
inline functions (ten lines or less in length), then the use <strong>of</strong> the object file is unrestricted, regardless <strong>of</strong> whether it is legally<br />
a derivative work. (Executables containing this object code plus portions <strong>of</strong> the Library will still fall under Section 6.)<br />
Otherwise, if the work is a derivative <strong>of</strong> the Library, you may distribute the object code for the work under the terms <strong>of</strong><br />
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the<br />
Library itself.<br />
6. As an exception to the Sections above, you may also <strong>com</strong>bine or link a "work that uses the Library" with the Library to<br />
produce a work containing portions <strong>of</strong> the Library, and distribute that work under terms <strong>of</strong> your choice, provided that the<br />
terms permit modification <strong>of</strong> the work for the customer's own use and reverse engineering for debugging such<br />
modifications.<br />
You must give prominent notice with each copy <strong>of</strong> the work that the Library is used in it and that the Library and its use<br />
are covered by this License. You must supply a copy <strong>of</strong> this License. If the work during execution displays copyright<br />
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the<br />
copy <strong>of</strong> this License. Also, you must do one <strong>of</strong> these things:<br />
a) Ac<strong>com</strong>pany the work with the <strong>com</strong>plete corresponding machine-readable source code for the Library including<br />
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is<br />
an executable linked with the Library, with the <strong>com</strong>plete machine-readable "work that uses the Library", as object code<br />
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing<br />
the modified Library. (It is understood that the user who changes the contents <strong>of</strong> definitions files in the Library will not<br />
necessarily be able to re<strong>com</strong>pile the application to use the modified definitions.)<br />
b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run<br />
time a copy <strong>of</strong> the library already present on the user's <strong>com</strong>puter system, rather than copying library functions into the<br />
executable, and (2) will operate properly with a modified version <strong>of</strong> the library, if the user installs one, as long as the<br />
modified version is interface-<strong>com</strong>patible with the version that the work was made with.<br />
c) Ac<strong>com</strong>pany the work with a written <strong>of</strong>fer, valid for at least three years, to give the same user the materials specified in<br />
Subsection 6a, above, for a charge no more than the cost <strong>of</strong> performing this distribution.<br />
d) If distribution <strong>of</strong> the work is made by <strong>of</strong>fering access to copy from a designated place, <strong>of</strong>fer equivalent access to copy<br />
the above specified materials from the same place.<br />
e) Verify that the user has already received a copy <strong>of</strong> these materials or that you have already sent this user a copy.<br />
For an executable, the required form <strong>of</strong> the "work that uses the Library" must include any data and utility programs<br />
needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not<br />
include anything that is normally distributed (in either source or binary form) with the major <strong>com</strong>ponents (<strong>com</strong>piler, kernel,<br />
and so on) <strong>of</strong> the operating system on which the executable runs, unless that <strong>com</strong>ponent itself ac<strong>com</strong>panies the<br />
executable.<br />
It may happen that this requirement contradicts the license restrictions <strong>of</strong> other proprietary libraries that do not normally<br />
ac<strong>com</strong>pany the operating system. Such a contradiction means you cannot use both them and the Library together in an<br />
executable that you distribute.<br />
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other<br />
library facilities not covered by this License, and distribute such a <strong>com</strong>bined library, provided that the separate<br />
distribution <strong>of</strong> the work based on the Library and <strong>of</strong> the other library facilities is otherwise permitted, and provided that<br />
you do these two things:<br />
290
291<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
a) Ac<strong>com</strong>pany the <strong>com</strong>bined library with a copy <strong>of</strong> the same work based on the Library, un<strong>com</strong>bined with any other<br />
library facilities. This must be distributed under the terms <strong>of</strong> the Sections above.<br />
b) Give prominent notice with the <strong>com</strong>bined library <strong>of</strong> the fact that part <strong>of</strong> it is a work based on the Library, and explaining<br />
where to find the ac<strong>com</strong>panying un<strong>com</strong>bined form <strong>of</strong> the same work.<br />
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this<br />
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will<br />
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you<br />
under this License will not have their licenses terminated so long as such parties remain in full <strong>com</strong>pliance.<br />
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission<br />
to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this<br />
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your<br />
acceptance <strong>of</strong> this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or<br />
works based on it.<br />
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a<br />
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.<br />
You may not impose any further restrictions on the recipients' exercise <strong>of</strong> the rights granted herein. You are not<br />
responsible for enforcing <strong>com</strong>pliance by third parties with this License.<br />
11. If, as a consequence <strong>of</strong> a court judgment or allegation <strong>of</strong> patent infringement or for any other reason (not limited to<br />
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the<br />
conditions <strong>of</strong> this License, they do not excuse you from the conditions <strong>of</strong> this License. If you cannot distribute so as to<br />
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence<br />
you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution <strong>of</strong> the<br />
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and<br />
this License would be to refrain entirely from distribution <strong>of</strong> the Library.<br />
If any portion <strong>of</strong> this section is held invalid or unenforceable under any particular circumstance, the balance <strong>of</strong> the section<br />
is intended to apply, and the section as a whole is intended to apply in other circumstances.<br />
It is not the purpose <strong>of</strong> this section to induce you to infringe any patents or other property right claims or to contest<br />
validity <strong>of</strong> any such claims; this section has the sole purpose <strong>of</strong> protecting the integrity <strong>of</strong> the free s<strong>of</strong>tware distribution<br />
system which is implemented by public license practices. Many people have made ge<strong>ner</strong>ous contributions to the wide<br />
range <strong>of</strong> s<strong>of</strong>tware distributed through that system in reliance on consistent application <strong>of</strong> that system; it is up to the<br />
author/donor to decide if he or she is willing to distribute s<strong>of</strong>tware through any other system and a licensee cannot<br />
impose that choice.<br />
This section is intended to make thoroughly clear what is believed to be a consequence <strong>of</strong> the rest <strong>of</strong> this License.<br />
12. If the distribution and/or use <strong>of</strong> the Library is restricted in certain countries either by patents or by copyrighted<br />
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical<br />
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus<br />
excluded. In such case, this License incorporates the limitation as if written in the body <strong>of</strong> this License.<br />
13. The Free S<strong>of</strong>tware Foundation may publish revised and/or new versions <strong>of</strong> the Lesser Ge<strong>ner</strong>al Public License from<br />
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new<br />
problems or concerns.<br />
Each version is given a distinguishing version number. If the Library specifies a version number <strong>of</strong> this License which<br />
applies to it and "any later version", you have the option <strong>of</strong> following the terms and conditions either <strong>of</strong> that version or <strong>of</strong><br />
any later version published by the Free S<strong>of</strong>tware Foundation. If the Library does not specify a license version number,<br />
you may choose any version ever published by the Free S<strong>of</strong>tware Foundation.<br />
14. If you wish to incorporate parts <strong>of</strong> the Library into other free programs whose distribution conditions are in<strong>com</strong>patible<br />
with these, write to the author to ask for permission. For s<strong>of</strong>tware which is copyrighted by the Free S<strong>of</strong>tware Foundation,<br />
write to the Free S<strong>of</strong>tware Foundation; we sometimes make exceptions for this. Our decision will be guided by the two<br />
goals <strong>of</strong> preserving the free status <strong>of</strong> all derivatives <strong>of</strong> our free s<strong>of</strong>tware and <strong>of</strong> promoting the sharing and reuse <strong>of</strong><br />
s<strong>of</strong>tware ge<strong>ner</strong>ally.<br />
NO WARRANTY
M A N U A L E D E L L ' U T E N T E<br />
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO<br />
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE<br />
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF<br />
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES<br />
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY<br />
AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU<br />
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.<br />
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT<br />
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED<br />
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR<br />
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT<br />
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU<br />
OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF<br />
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.<br />
END OF TERMS AND CONDITIONS<br />
How to Apply These Terms to Your New Libraries<br />
If you develop a new library, and you want it to be <strong>of</strong> the greatest possible use to the public, we re<strong>com</strong>mend making it<br />
free s<strong>of</strong>tware that everyone can redistribute and change. You can do so by permitting redistribution under these terms<br />
(or, alternatively, under the terms <strong>of</strong> the ordinary Ge<strong>ner</strong>al Public License).<br />
To apply these terms, attach the following notices to the library. It is safest to attach them to the start <strong>of</strong> each source<br />
file to most effectively convey the exclusion <strong>of</strong> warranty; and each file should have at least the "copyright" line and a<br />
pointer to where the full notice is found.<br />
Common Public License Version 1.0<br />
293<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE<br />
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES<br />
RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.<br />
1. DEFINITIONS<br />
"Contribution" means:<br />
a) in the case <strong>of</strong> the initial Contributor, the initial code and documentation distributed under this Agreement, and<br />
b) in the case <strong>of</strong> each subsequent Contributor:<br />
i) changes to the Program, and<br />
ii) additions to the Program;<br />
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A<br />
Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on<br />
such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules <strong>of</strong><br />
s<strong>of</strong>tware distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works<br />
<strong>of</strong> the Program.<br />
"Contributor" means any person or entity that distributes the Program.<br />
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale <strong>of</strong><br />
its Contribution alone or when <strong>com</strong>bined with the Program.<br />
"Program" means the Contributions distributed in accordance with this Agreement.<br />
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.<br />
2. GRANT OF RIGHTS<br />
a) Subject to the terms <strong>of</strong> this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree<br />
copyright license to reproduce, prepare derivative works <strong>of</strong>, publicly display, publicly perform, distribute and<br />
sublicense the Contribution <strong>of</strong> such Contributor, if any, and such derivative works, in source code and object code form.<br />
b) Subject to the terms <strong>of</strong> this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree<br />
patent license under Licensed Patents to make, use, sell, <strong>of</strong>fer to sell, import and otherwise transfer the Contribution<br />
<strong>of</strong> such Contributor, if any, in source code and object code form. This patent license shall apply to the <strong>com</strong>bination <strong>of</strong> the<br />
Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition <strong>of</strong> the<br />
Contribution causes such <strong>com</strong>bination to be covered by the Licensed Patents. The patent license shall not apply to any<br />
other <strong>com</strong>binations which include the Contribution. No hardware per se is licensed hereunder.<br />
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no<br />
assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property<br />
rights <strong>of</strong> any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based<br />
on infringement <strong>of</strong> intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted<br />
hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if<br />
any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's<br />
responsibility to acquire that license before distributing the Program.<br />
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant<br />
the copyright license set forth in this Agreement.<br />
3. REQUIREMENTS<br />
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:<br />
a) it <strong>com</strong>plies with the terms and conditions <strong>of</strong> this Agreement; and
M A N U A L E D E L L ' U T E N T E<br />
b) its license agreement:<br />
i) effectively disclaims on behalf <strong>of</strong> all Contributors all warranties and conditions, express and implied, including<br />
warranties or conditions <strong>of</strong> title and non-infringement, and implied warranties or conditions <strong>of</strong> merchantability and fitness<br />
for a particular purpose;<br />
ii) effectively excludes on behalf <strong>of</strong> all Contributors all liability for damages, including direct, indirect, special, incidental<br />
and consequential damages, such as lost pr<strong>of</strong>its;<br />
iii) states that any provisions which differ from this Agreement are <strong>of</strong>fered by that Contributor alone and not by any other<br />
party; and<br />
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a<br />
reasonable man<strong>ner</strong> on or through a medium customarily used for s<strong>of</strong>tware exchange.<br />
When the Program is made available in source code form:<br />
a) it must be made available under this Agreement; and<br />
b) a copy <strong>of</strong> this Agreement must be included with each copy <strong>of</strong> the Program.<br />
Contributors may not remove or alter any copyright notices contained within the Program.<br />
Each Contributor must identify itself as the originator <strong>of</strong> its Contribution, if any, in a man<strong>ner</strong> that reasonably allows<br />
subsequent Recipients to identify the originator <strong>of</strong> the Contribution.<br />
4. COMMERCIAL DISTRIBUTION<br />
Commercial distributors <strong>of</strong> s<strong>of</strong>tware may accept certain responsibilities with respect to end users, business part<strong>ner</strong>s and<br />
the like. While this license is intended to facilitate the <strong>com</strong>mercial use <strong>of</strong> the Program, the Contributor who includes the<br />
Program in a <strong>com</strong>mercial product <strong>of</strong>fering should do so in a man<strong>ner</strong> which does not create potential liability for other<br />
Contributors. Therefore, if a Contributor includes the Program in a <strong>com</strong>mercial product <strong>of</strong>fering, such Contributor<br />
("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor")<br />
against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions<br />
brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions <strong>of</strong> such<br />
Commercial Contributor in connection with its distribution <strong>of</strong> the Program in a <strong>com</strong>mercial product <strong>of</strong>fering. The<br />
obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property<br />
infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing<br />
<strong>of</strong> such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the<br />
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its<br />
own expense.<br />
For example, a Contributor might include the Program in a <strong>com</strong>mercial product <strong>of</strong>fering, Product X. That Contributor is<br />
then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or <strong>of</strong>fers warranties<br />
related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone.<br />
Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to<br />
those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result,<br />
the Commercial Contributor must pay those damages.<br />
5. NO WARRANTY<br />
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS,<br />
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT<br />
LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR<br />
FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness <strong>of</strong><br />
using and distributing the Program and assumes all risks associated with its exercise <strong>of</strong> rights under this Agreement,<br />
including but not limited to the risks and costs <strong>of</strong> program errors, <strong>com</strong>pliance with applicable laws, damage to or loss <strong>of</strong><br />
data, programs or equipment, and unavailability or interruption <strong>of</strong> operations.<br />
6. DISCLAIMER OF LIABILITY<br />
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS<br />
SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR<br />
CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON<br />
294
295<br />
I N F O R M A Z I O N I S U L C O D I C E D I T E R Z E P A R T I<br />
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE<br />
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE<br />
EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH<br />
DAMAGES.<br />
7. GENERAL<br />
If any provision <strong>of</strong> this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or<br />
enforceability <strong>of</strong> the remainder <strong>of</strong> the terms <strong>of</strong> this Agreement, and without further action by the parties hereto, such<br />
provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.<br />
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to s<strong>of</strong>tware (including a<br />
cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under<br />
this Agreement shall terminate as <strong>of</strong> the date such litigation is filed. In addition, if Recipient institutes patent litigation<br />
against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding<br />
<strong>com</strong>binations <strong>of</strong> the Program with other s<strong>of</strong>tware or hardware) infringes such Recipient's patent(s), then such Recipient's<br />
rights granted under Section 2(b) shall terminate as <strong>of</strong> the date such litigation is filed.<br />
All Recipient's rights under this Agreement shall terminate if it fails to <strong>com</strong>ply with any <strong>of</strong> the material terms or conditions<br />
<strong>of</strong> this Agreement and does not cure such failure in a reasonable period <strong>of</strong> time after be<strong>com</strong>ing aware <strong>of</strong> such<br />
non<strong>com</strong>pliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution <strong>of</strong><br />
the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses<br />
granted by Recipient relating to the Program shall continue and survive.<br />
Everyone is permitted to copy and distribute copies <strong>of</strong> this Agreement, but in order to avoid inconsistency the Agreement<br />
is copyrighted and may only be modified in the following man<strong>ner</strong>. The Agreement Steward reserves the right to publish<br />
new versions (including revisions) <strong>of</strong> this Agreement from time to time. No one other than the Agreement Steward has<br />
the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as<br />
the Agreement Steward to a suitable separate entity. Each new version <strong>of</strong> the Agreement will be given a distinguishing<br />
version number. The Program (including Contributions) may always be distributed subject to the version <strong>of</strong> the<br />
Agreement under which it was received. In addition, after a new version <strong>of</strong> the Agreement is published, Contributor may<br />
elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections<br />
2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property <strong>of</strong> any Contributor under this<br />
Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted<br />
under this Agreement are reserved.<br />
This Agreement is governed by the laws <strong>of</strong> the State <strong>of</strong> New York and the intellectual property laws <strong>of</strong> the United States<br />
<strong>of</strong> America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause<br />
<strong>of</strong> action arose. Each party waives its rights to a jury trial in any resulting litigation.<br />
WINDOWS TEMPLATE LIBRARY 8.0<br />
Copyright (C) Micros<strong>of</strong>t Corporation<br />
-----------------------------------------------------------------------------<br />
ZLIB 1.2, 1.2.2<br />
Copyright (C) Jean-loup Gailly and Mark Adler<br />
-----------------------------------------------------------------------------<br />
ALTRE INFORMAZIONI<br />
Ulteriori informazioni sul codice di terze parti.<br />
Per la verifica delle firme digitali viene utilizzata la libreria Agava-C, sviluppata da OOO "R-Alpha".<br />
Il S<strong>of</strong>tware può includere alcuni programmi concessi in licenza (o in sublicenza) all'utente nell'ambito della licenza GNU
M A N U A L E D E L L ' U T E N T E<br />
Ge<strong>ner</strong>al Public License (GPL) o di altre licenze analoghe per il s<strong>of</strong>tware libero, che, in aggiunta a ulteriori diritti,<br />
consentono all'utente di copiare, modificare o ridistribuire determinati programmi o <strong>com</strong>ponenti e accedere al codice<br />
sorgente ("s<strong>of</strong>tware Open Source"). Se tali licenze richiedono di rendere disponibile il codice sorgente agli utenti che<br />
ricevono il s<strong>of</strong>tware nel formato di codice binario eseguibile, il codice sorgente può essere richiesto tramite posta<br />
elettronica all'indirizzo source@kaspersky.<strong>com</strong> o è fornito con il S<strong>of</strong>tware.<br />
Per la verifica delle firme digitali viene utilizzata la libreria Crypto C, sviluppata da OOO "CryptoEx",<br />
http://www.cryptoex.ru.<br />
296
INDICE<br />
A<br />
297<br />
I N D I C E<br />
Aggiornamento<br />
aggiornamenti pianificati ......................................................................................................................................... 91<br />
da una cartella locale .............................................................................................................................................. 91<br />
impostazioni internazionali...................................................................................................................................... 90<br />
rollback dell'ultimo aggiornamento.......................................................................................................................... 92<br />
server proxy ............................................................................................................................................................ 93<br />
Sorgente dell'aggiornamento .................................................................................................................................. 89<br />
Aggiornamento dell'applicazione .................................................................................................................................. 88<br />
Anti-Ban<strong>ner</strong><br />
elenco consentiti ................................................................................................................................................... 132<br />
elenco di indirizzi di ban<strong>ner</strong> consentiti .................................................................................................................. 132<br />
Anti-Spam<br />
elenco di frasi consentite ...................................................................................................................................... 121<br />
elenco di mittenti consentiti................................................................................................................................... 123<br />
estensione per Micros<strong>of</strong>t Office Outlook ............................................................................................................... 129<br />
estensione per Micros<strong>of</strong>t Outlook Express ........................................................................................................... 129<br />
estensione per The Bat!........................................................................................................................................ 130<br />
estensione per Thunderbird .................................................................................................................................. 130<br />
filtraggio dei messaggi di posta sul server ............................................................................................................ 127<br />
B<br />
Backup<br />
cancellazione di un archivio .................................................................................................................................. 165<br />
connessione di un archivio ................................................................................................................................... 164<br />
creare di un archivio ............................................................................................................................................. 164<br />
creazione di un'attività di backup .......................................................................................................................... 165<br />
esecuzione di un'attività di backup ....................................................................................................................... 166<br />
ricerca di copie di backup ..................................................................................................................................... 167<br />
rimozione di un archivio ........................................................................................................................................ 165<br />
ripristino dei dati ................................................................................................................................................... 167<br />
visualizzazione dei dati sulle copie di backup ....................................................................................................... 168<br />
visualizzazione del rapporto sugli eventi .............................................................................................................. 169<br />
C<br />
Categorie di minacce rilevabili .................................................................................................................................... 216<br />
Centro di controllo<br />
aggiornamento ...................................................................................................................................................... 183<br />
backup .................................................................................................................................................................. 185<br />
configurazione della gestione remota ................................................................................................................... 182<br />
gestione dei <strong>com</strong>ponenti di protezione ................................................................................................................. 184<br />
gestione delle licenze ........................................................................................................................................... 186<br />
gestione di Parental Control ................................................................................................................................. 185<br />
scansione di virus e vul<strong>ner</strong>abilità .......................................................................................................................... 183<br />
Controllo Applicazioni<br />
privilegi di eredità .................................................................................................................................................. 139<br />
regole di Controllo Applicazioni ............................................................................................................................ 137<br />
Controllo Rete Domestica<br />
analisi della protezione della rete ........................................................................................................................... 64<br />
Creazione di un collegamento<br />
Modalità Protetta .................................................................................................................................................. 159<br />
Crittografia dei dati<br />
aggiunta di file nel contenitore .............................................................................................................................. 180<br />
configurazione del contenitore .............................................................................................................................. 180<br />
connessione e disconnessione del contenitore .................................................................................................... 179<br />
creazione di un contenitore................................................................................................................................... 178
M A N U A L E D E L L ' U T E N T E<br />
F<br />
Firewall<br />
Creazione guidata regole...................................................................................................................................... 147<br />
estensione dell'intervallo degli indirizzi di rete ...................................................................................................... 146<br />
G<br />
Gestore della posta<br />
Anti-Spam ............................................................................................................................................................. 127<br />
L<br />
Licenza<br />
Contratto di licenza ................................................................................................................................................. 37<br />
M<br />
Modalità Protetta<br />
creazione di un collegamento ............................................................................................................................... 159<br />
selezione della modalità ....................................................................................................................................... 159<br />
P<br />
Parental Control<br />
attivazione e configurazione ................................................................................................................................. 170<br />
esecuzione di applicazioni e giochi ....................................................................................................................... 172<br />
esportazione e importazione delle impostazioni ................................................................................................... 171<br />
il download di file da Internet ................................................................................................................................ 174<br />
l'accesso ai siti Web ............................................................................................................................................. 173<br />
limitazione del tempo di accesso a Internet .......................................................................................................... 173<br />
limitazione del tempo di utilizzo del <strong>com</strong>puter ....................................................................................................... 172<br />
l'invio di dati personali ........................................................................................................................................... 177<br />
messaggistica istantanea ..................................................................................................................................... 174<br />
modalità di ricerca sicura ...................................................................................................................................... 174<br />
ricerca per parole chiave ...................................................................................................................................... 177<br />
Password Manager<br />
Accesso al database delle password .................................................................................................................... 187<br />
account ................................................................................................................................................................. 189<br />
avvio veloce delle funzioni .................................................................................................................................... 204<br />
Bottone Titolo ....................................................................................................................................................... 211<br />
dati personali ........................................................................................................................................................ 196<br />
Ge<strong>ner</strong>atore di password ....................................................................................................................................... 213<br />
gruppi di account .................................................................................................................................................. 194<br />
Identità .................................................................................................................................................................. 195<br />
importazione ed esportazione di password........................................................................................................... 197<br />
metodo di crittografia ............................................................................................................................................ 206<br />
modifica della Password master ........................................................................................................................... 209<br />
nome utente .......................................................................................................................................................... 194<br />
ricerca di password ............................................................................................................................................... 196<br />
Versione portatile .................................................................................................................................................. 214<br />
Prevenzione Intrusioni<br />
tipi di attacchi di rete rilevati .................................................................................................................................. 148<br />
Privilegi di eredità<br />
Controllo Applicazioni ........................................................................................................................................... 139<br />
R<br />
Rapporti...................................................................................................................................................................... 227<br />
Regole di Controllo Applicazioni<br />
Controllo Applicazioni ........................................................................................................................................... 137<br />
S<br />
Selezione della modalità<br />
Modalità Protetta .................................................................................................................................................. 159<br />
Strumenti aggiuntivi<br />
298
299<br />
I N D I C E<br />
Correzione delle impostazioni del browser Internet .............................................................................................. 226<br />
Elimina dati inutilizzati .......................................................................................................................................... 224<br />
Elimina definitivamente i dati ................................................................................................................................ 222<br />
Eliminazione guidata della cronologia delle attività ............................................................................................... 223