ESET Internet Security 16.1 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Internet Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Internet Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 22/03/2023
1 ESET Internet Security 1 ......................................................................................................................
1.1 Novità 2 .......................................................................................................................................
1.2 Quale è il mio prodotto? 3 ..............................................................................................................
1.3 Requisiti di sistema 4 ....................................................................................................................
1.3 Versione obsoleta di Microsoft Windows 4 ...............................................................................................
1.4 Prevenzione 5 ...............................................................................................................................
1.5 Pagine della Guida 6 ......................................................................................................................
2 Installazione 8 ......................................................................................................................................
2.1 Live installer 8 ..............................................................................................................................
2.2 Installazione off-line 9 ...................................................................................................................
2.3 Attivazione prodotto 11 .................................................................................................................
2.3 Inserimento della chiave di licenza durante l’attivazione 12 ...........................................................................
2.3 Utilizza ESET HOME account 12 .........................................................................................................
2.3 Attiva licenza di valutazione 13 .........................................................................................................
2.3 Chiave di licenza ESET gratuita 14 ......................................................................................................
2.3 Attivazione non riuscita: scenari comuni 15 ............................................................................................
2.3 Stato licenza 15 ..........................................................................................................................
2.3 Attivazione non riuscita a causa di un utilizzo eccessivo della licenza 16 .............................................................
2.3 Upgrade licenza 17 .......................................................................................................................
2.3 Aggiornamento prodotto 18 .............................................................................................................
2.3 Downgrade licenza 19 ...................................................................................................................
2.3 Downgrade prodotto 19 ..................................................................................................................
2.4 Strumento di individuazione e risoluzione dei problemi di installazione 20 ..........................................
2.5 Configura strumenti di protezione ESET aggiuntivi 20 .......................................................................
2.6 Primo controllo dopo l'installazione 21 ............................................................................................
2.7 Aggiornamento a una versione più recente 21 ..................................................................................
2.7 Aggiornamento automatico prodotto legacy 22 ........................................................................................
2.7 Sarà installato ESET Internet Security 22 ...............................................................................................
2.7 Passaggio a una linea di prodotti diversa 23 ............................................................................................
2.7 Registrazione 23 .........................................................................................................................
2.7 Avanzamento attivazione 23 ............................................................................................................
2.7 Attivazione avvenuta con successo 23 ..................................................................................................
3 Guida introduttiva 23 ...........................................................................................................................
3.1 La finestra principale del programma 23 ..........................................................................................
3.2 Aggiornamenti 27 .........................................................................................................................
3.3 Configura protezione di rete 29 ......................................................................................................
3.4 Attiva Anti-Furto 30 ......................................................................................................................
3.5 Strumenti Controllo accessi 31 .......................................................................................................
4 Utilizzo di ESET Internet Security 31 ....................................................................................................
4.1 Protezione del computer 33 ...........................................................................................................
4.1 Motore di rilevamento 35 ................................................................................................................
4.1 Opzioni avanzate del motore di rilevamento 39 ........................................................................................
4.1 Rilevamento di un'infiltrazione 40 .......................................................................................................
4.1 Protezione file system in tempo reale 42 ...............................................................................................
4.1 Livelli di pulizia 44 ........................................................................................................................
4.1 Quando modificare la configurazione della protezione in tempo reale 45 .............................................................
4.1 Controllo della protezione in tempo reale 45 ...........................................................................................
4.1 Cosa fare se la protezione in tempo reale non funziona 45 ............................................................................
4.1 Esclusioni processi 46 ....................................................................................................................
4.1 Aggiungi o modifica esclusioni dei processi 47 .........................................................................................
4.1 Protezione basata sul cloud 47 ..........................................................................................................
4.1 Filtro di esclusione per la protezione basata sul cloud 50 ..............................................................................
4.1 Controllo del computer 50 ...............................................................................................................
4.1 Launcher controllo personalizzato 53 ...................................................................................................
4.1 Avanzamento controllo 54 ...............................................................................................................
4.1 Rapporto controlli computer 56 .........................................................................................................
4.1 Controlli malware 58 .....................................................................................................................
4.1 Controllo stato di inattività 58 ...........................................................................................................
4.1 Profili di controllo 59 .....................................................................................................................
4.1 Destinazioni di controllo 59 ..............................................................................................................
4.1 Controllo dispositivi 60 ...................................................................................................................
4.1 Editor regole controllo dispositivi 61 ....................................................................................................
4.1 Dispositivi rilevati 62 .....................................................................................................................
4.1 Aggiunta di regole per il controllo dispositivi 62 ........................................................................................
4.1 Gruppi dispositivi 65 .....................................................................................................................
4.1 Protezione webcam 66 ...................................................................................................................
4.1 Editor delle regole di protezione webcam 67 ...........................................................................................
4.1 Host Intrusion Prevention System (HIPS) 67 ............................................................................................
4.1 Finestra interattiva HIPS 70 ..............................................................................................................
4.1 Rilevato potenziale comportamento ransomware 71 ...................................................................................
4.1 Gestione regole HIPS 72 .................................................................................................................
4.1 Impostazioni regole HIPS 73 .............................................................................................................
4.1 Aggiungi percorso applicazione/registro per l’HIPS 76 .................................................................................
4.1 Configurazione avanzata di HIPS 76 .....................................................................................................
4.1 Caricamento driver sempre consentito 77 ..............................................................................................
4.1 Modalità giocatore 77 ....................................................................................................................
4.1 Controllo all'avvio 78 .....................................................................................................................
4.1 Controllo automatico file di avvio 78 ....................................................................................................
4.1 Protezione documenti 79 ................................................................................................................
4.1 Esclusioni 79 ..............................................................................................................................
4.1 Esclusioni dal controllo 80 ...............................................................................................................
4.1 Aggiungi o modifica esclusione di prestazioni 81 .......................................................................................
4.1 Formato di esclusione percorso 82 ......................................................................................................
4.1 Esclusioni dalla rilevazione 83 ...........................................................................................................
4.1 Aggiungi o modifica esclusione dal rilevamento 85 ....................................................................................
4.1 Crea procedura guidata di esclusione dal rilevamento 86 .............................................................................
4.1 Esclusioni HIPS 86 ........................................................................................................................
4.1 Parametri di ThreatSense 87 ............................................................................................................
4.1 Estensioni file esclusi dal controllo 90 ...................................................................................................
4.1 Parametri ThreatSense aggiuntivi 91 ...................................................................................................
4.2 Protezione Internet 91 ...................................................................................................................
4.2 Filtraggio protocolli 93 ...................................................................................................................
4.2 Applicazioni escluse 93 ..................................................................................................................
4.2 Indirizzi IP esclusi 94 .....................................................................................................................
4.2 Aggiungi indirizzo IPv4 95 ................................................................................................................
4.2 Aggiungi indirizzo IPv6 95 ................................................................................................................
4.2 SSL/TLS 96 ................................................................................................................................
4.2 Certificati 97 ..............................................................................................................................
4.2 Traffico di rete crittografato 98 ..........................................................................................................
4.2 Elenco di certificati noti 98 ..............................................................................................................
4.2 Elenco di applicazioni filtrate tramite SSL/TLS 99 ......................................................................................
4.2 Protezione client di posta 100 ...........................................................................................................
4.2 Integrazione client di posta 100 ........................................................................................................
4.2 Barra degli strumenti di Microsoft Outlook 101 ........................................................................................
4.2 Finestra di dialogo di conferma 102 ....................................................................................................
4.2 Ripeti controllo messaggi 102 ...........................................................................................................
4.2 Protocolli e-mail 102 .....................................................................................................................
4.2 Filtro POP3, POP3S 103 ..................................................................................................................
4.2 Contrassegni e-mail 104 ................................................................................................................
4.2 Protezione antispam 104 ................................................................................................................
4.2 Risultato elaborazione indirizzi 106 .....................................................................................................
4.2 Elenchi di indirizzi antispam 106 ........................................................................................................
4.2 Elenci indirizzi 107 .......................................................................................................................
4.2 Aggiungi/modifica indirizzo 108 .........................................................................................................
4.2 Protezione accesso Web 109 ............................................................................................................
4.2 Configurazione avanzata Protezione accesso Web 111 ................................................................................
4.2 Protocolli Web 111 .......................................................................................................................
4.2 Gestione indirizzi URL 112 ..............................................................................................................
4.2 Elenco indirizzi URL 113 .................................................................................................................
4.2 Creare un nuovo elenco di indirizzi URL 114 ...........................................................................................
4.2 Come aggiungere una maschera per l'URL 115 ........................................................................................
4.2 Protezione Anti-Phishing 115 ............................................................................................................
4.2 Controllo accessi 117 ....................................................................................................................
4.2 Eccezioni sito Web 119 ..................................................................................................................
4.2 Account utenti 121 ......................................................................................................................
4.2 Categorie 121 ............................................................................................................................
4.2 Utilizzo degli account utente 122 .......................................................................................................
4.2 Copia eccezioni dal’utente 125 .........................................................................................................
4.2 Copia categorie dall’account 125 .......................................................................................................
4.2 Attiva Controllo accessi 125 .............................................................................................................
4.3 Protezione rete 125 ......................................................................................................................
4.3 Configurazione avanzata protezione di rete 126 .......................................................................................
4.3 Reti note 128 ............................................................................................................................
4.3 Editor reti note 128 ......................................................................................................................
4.3 Autenticazione di rete: configurazione del server 131 .................................................................................
4.3 Configurazione aree 132 ................................................................................................................
4.3 Aree firewall 132 .........................................................................................................................
4.3 Firewall 133 ..............................................................................................................................
4.3 Profili del firewall 135 ....................................................................................................................
4.3 Finestra di dialogo: modifica profili firewall 135 ........................................................................................
4.3 Profili assegnati alle schede di rete 136 ................................................................................................
4.3 Configurazione e uso delle regole 136 ..................................................................................................
4.3 Elenco regole firewall 137 ...............................................................................................................
4.3 Aggiunta o modifica delle regole del firewall 138 ......................................................................................
4.3 Regola firewall: locale 140 ..............................................................................................................
4.3 Regola firewall: remota 141 .............................................................................................................
4.3 Rilevamento modifica dell'applicazione 142 ...........................................................................................
4.3 Elenco di applicazioni escluse dal rilevamento 143 ....................................................................................
4.3 Impostazioni modalità riconoscimento 143 .............................................................................................
4.3 Protezione attacchi di rete (IDS) 144 ...................................................................................................
4.3 Protezione attacchi di forza bruta 145 ..................................................................................................
4.3 Regole 145 ...............................................................................................................................
4.3 Regole IDS 147 ..........................................................................................................................
4.3 Bloccata minaccia di rete 150 ...........................................................................................................
4.3 Risoluzione problemi di protezione di rete 150 ........................................................................................
4.3 Servizi consentiti e opzioni avanzate 151 ..............................................................................................
4.3 Reti connesse 154 .......................................................................................................................
4.3 Schede di rete 154 ......................................................................................................................
4.3 Blacklist indirizzi IP temporanei 155 ....................................................................................................
4.3 Rapporto della Protezione di rete 156 ..................................................................................................
4.3 Stabilire la connessione - rilevamento 157 .............................................................................................
4.3 Risoluzione dei problemi con ESET Firewall 158 .......................................................................................
4.3 Procedura guidata per la risoluzione dei problemi 158 ................................................................................
4.3 Registrazione e creazione di regole o eccezioni a partire dal rapporto 159 ..........................................................
4.3 Crea regola da rapporto 159 ............................................................................................................
4.3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 159 ..............................................
4.3 Registrazione avanzata protezione di rete 160 ........................................................................................
4.3 Risoluzione dei problemi con il filtraggio protocolli 160 ...............................................................................
4.3 Nuova rete rilevata 161 .................................................................................................................
4.3 Modifica dell'applicazione 162 ..........................................................................................................
4.3 Comunicazione attendibile in entrata 162 ..............................................................................................
4.3 Comunicazione attendibile in uscita 164 ...............................................................................................
4.3 Comunicazione in entrata 166 ..........................................................................................................
4.3 Comunicazione in uscita 167 ............................................................................................................
4.3 Configurazione visualizzazione connessione 168 ......................................................................................
4.4 Strumenti di protezione 168 ..........................................................................................................
4.4 Protezione pagamenti bancari 169 .....................................................................................................
4.4 Configurazione avanzata protezione pagamenti bancari 170 .........................................................................
4.4 Siti Web protetti 171 ....................................................................................................................
4.4 Notifica all’interno del browser 172 .....................................................................................................
4.4 Anti-Furto 172 ............................................................................................................................
4.4 Effettuare l’autenticazione all’account ESET HOME. 174 ..............................................................................
4.4 Imposta un nome per il dispositivo 175 ................................................................................................
4.4 Anti-Furto abilitato/disabilitato 176 .....................................................................................................
4.4 Aggiunta del nuovo dispositivo non riuscita 176 .......................................................................................
4.5 Aggiornamento del programma 176 ................................................................................................
4.5 Configurazione dell'aggiornamento 179 ................................................................................................
4.5 Rollback aggiornamento 181 ............................................................................................................
4.5 Intervallo temporale di rollback 183 ....................................................................................................
4.5 Aggiornamenti del prodotto 183 ........................................................................................................
4.5 Opzioni connessione 184 ................................................................................................................
4.5 Come fare per creare attività di aggiornamento 184 ..................................................................................
4.5 Finestra di dialogo - Riavvio necessario 185 ...........................................................................................
4.6 Strumenti 185 ..............................................................................................................................
4.6 File di rapporto 186 ......................................................................................................................
4.6 Filtraggio rapporti 189 ...................................................................................................................
4.6 Registrazione della configurazione 190 ................................................................................................
4.6 Processi in esecuzione 191 ..............................................................................................................
4.6 Report di protezione 193 ................................................................................................................
4.6 Connessioni di rete 195 .................................................................................................................
4.6 Attività di rete 196 .......................................................................................................................
4.6 ESET SysInspector 197 ..................................................................................................................
4.6 Pianificazione attività 198 ...............................................................................................................
4.6 Opzioni controllo pianificato 200 ........................................................................................................
4.6 Panoramica attività pianificata 201 .....................................................................................................
4.6 Dettagli attività 201 .....................................................................................................................
4.6 Tempo attività 202 ......................................................................................................................
4.6 Frequenza attività: una volta 202 .......................................................................................................
4.6 Frequenza attività: ogni giorno 202 .....................................................................................................
4.6 Frequenza attività: ogni settimana 202 ................................................................................................
4.6 Frequenza attività: quando si verifica un evento 203 ..................................................................................
4.6 Attività ignorata 203 .....................................................................................................................
4.6 Dettagli attività: aggiornamento 204 ...................................................................................................
4.6 Dettagli attività: esegui applicazione 204 ..............................................................................................
4.6 Strumento di pulizia del sistema 204 ...................................................................................................
4.6 Network Inspector 205 ..................................................................................................................
4.6 Dispositivo di rete in Network Inspector 208 ...........................................................................................
4.6 Notifiche | Network Inspector 209 ......................................................................................................
4.6 Quarantena 209 .........................................................................................................................
4.6 Server proxy 212 ........................................................................................................................
4.6 Seleziona campione per analisi 213 ....................................................................................................
4.6 Seleziona campione per analisi: file sospetto 214 .....................................................................................
4.6 Seleziona campione per analisi: sito sospetto 214 .....................................................................................
4.6 Seleziona campione per analisi: file falso positivo 215 ................................................................................
4.6 Seleziona campione per analisi: sito falso positivo 215 ................................................................................
4.6 Seleziona campione per analisi: altro 215 ..............................................................................................
4.6 Aggiornamento Microsoft Windows® 216 ..............................................................................................
4.6 Finestra di dialogo - Aggiornamenti del sistema 216 ..................................................................................
4.6 Informazioni sugli aggiornamenti 216 ..................................................................................................
4.7 Guida e supporto tecnico 217 .........................................................................................................
4.7 Informazioni su ESET Internet Security 217 ............................................................................................
4.7 Novità ESET 218 .........................................................................................................................
4.7 Invia dati configurazione sistema 219 ..................................................................................................
4.7 Supporto tecnico 220 ....................................................................................................................
4.8 Account ESET HOME 220 ................................................................................................................
4.8 Esegui la connessione a ESET HOME 222 ..............................................................................................
4.8 Effettua l’autenticazione a ESET HOME 223 ............................................................................................
4.8 Autenticazione non riuscita: errori comuni 224 ........................................................................................
4.8 Aggiungi il dispositivo in ESET HOME 225 ..............................................................................................
4.9 Interfaccia utente 225 ...................................................................................................................
4.9 Elementi dell'interfaccia utente 225 ....................................................................................................
4.9 Configurazione dell'accesso 226 ........................................................................................................
4.9 Password per la configurazione avanzata 227 .........................................................................................
4.9 Icona della barra delle applicazioni 228 ................................................................................................
4.9 Supporto per la lettura dello schermo 229 .............................................................................................
4.10 Notifiche 229 ..............................................................................................................................
4.10 Finestra di dialogo: stati dell’applicazione 230 .......................................................................................
4.10 Notifiche desktop 230 ..................................................................................................................
4.10 Elenco di notifiche desktop 232 .......................................................................................................
4.10 Avvisi interattivi 233 ...................................................................................................................
4.10 Messaggi di conferma 235 .............................................................................................................
4.10 Supporti rimovibili 236 .................................................................................................................
4.10 Inoltro 237 ..............................................................................................................................
4.11 Impostazioni privacy 239 .............................................................................................................
4.12 Profili 240 ..................................................................................................................................
4.13 Tasti di scelta rapida 241 .............................................................................................................
4.14 Diagnostica 242 ..........................................................................................................................
4.14 Supporto tecnico 244 ..................................................................................................................
4.14 Importa ed esporta impostazioni 244 .................................................................................................
4.14 Ripristina tutte le impostazioni nella sezione corrente 245 ..........................................................................
4.14 Ripristina impostazioni predefinite 245 ...............................................................................................
4.14 Errore durante il salvataggio della configurazione 245 ...............................................................................
4.15 Scanner riga di comando 246 .......................................................................................................
4.16 ESET CMD 248 ............................................................................................................................
4.17 Rilevamento stato di inattività 250 ...............................................................................................
5 Domande comuni 250 ..........................................................................................................................
5.1 Come aggiornare ESET Internet Security 252 ...................................................................................
5.2 Come rimuovere un virus dal PC 252 ...............................................................................................
5.3 Come consentire la comunicazione per una determinata applicazione 252 ..........................................
5.4 Come attivare Controllo accessi per un account 253 .........................................................................
5.5 Come fare per creare una nuova attività in Pianificazione attività 254 ................................................
5.6 Come pianificare un controllo del computer settimanale 255 .............................................................
5.7 Come risolvere l’errore “La Protezione siti Web di banche e di sistemi di pagamento non può essere
reindirizzata alla pagina Web richiesta” 256 ..................................................................................
5.8 Procedura di sblocco della configurazione avanzata 258 ...................................................................
5.9 Come risolvere la disattivazione del prodotto da ESET HOME 259 .......................................................
5.9 Prodotto disattivato, dispositivo disconnesso 259 .....................................................................................
5.9 Prodotto non attivato 260 ...............................................................................................................
6 Programma di miglioramento dell’esperienza degli utenti 260 ............................................................
7 Accordo di licenza per l'utente finale 261 ............................................................................................
8 Informativa sulla privacy 273 ...............................................................................................................
1
ADVANCED SECURITY
ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannosi che potrebbero minacciare il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica
utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue
scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET
Internet Security e offre contenuti di supporto aggiornati a livello dinamico.
Modalità scura Estensione che aiuta l’utente a impostare rapidamente lo schermo su un tema scuro. È
possibile scegliere la combinazione di colori preferita in Elementi dell’interfaccia utente.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. La Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il
nome di "database delle firme antivirali") e dei moduli del programma rappresenta la
soluzione migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Internet Security.
Controllo dispositivi Controlla automaticamente tutte le memorie USB, le schede di memoria e i CD/DVD.
Blocca i supporti rimovibili in base al tipo di supporto, al produttore, alle dimensioni e ad
altri attributi.
Funzionalità HIPS È possibile personalizzare il comportamento del sistema in maggiori dettagli, specificando
le regole per il registro di sistema, i processi e i programmi attivi e ottimizzando il livello
di protezione.
Modalità giocatore Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di sistema intensive allo
scopo di preservare le risorse di sistema per le attività di gioco e altre attività a schermo
intero.
2
Funzioni in ESET Internet Security
Protezione
pagamenti bancari
La protezione siti Web di banche e di sistemi di pagamento rappresenta un browser sicuro
da utilizzare per accedere ai gateway dei pagamenti online e per eseguire transazioni
bancarie online, affinché tutte le transazioni online vengano eseguite in un ambiente sicuro
e affidabile.
Supporto per le
firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di bloccare il traffico
dannoso proveniente dai dispositivi utente quali pacchetti bot ed exploit. La funzione può
essere considerata come un miglioramento della Protezione Botnet.
Firewall
intelligente
Impedisce a utenti non autorizzati di accedere al computer di terzi e di sfruttarne i dati
personali.
Antispam ESET Lo spamming rappresenta fino all’50% di tutte le comunicazioni e-mail. La protezione
antispam consente di prevenire questo problema.
Anti-Furto Anti-Furto espande la protezione a livello di utente in caso di perdita o furto del computer.
In caso di installazione di ESET Internet Security e di Anti-Furto, il dispositivo dell’utente
compare nell’elenco dell’interfaccia web. L’interfaccia web consente all’utente di gestire la
configurazione di Anti-Furto e le funzioni di Anti-Furto sul dispositivo in uso.
Controllo accessi Protegge la famiglia da contenuti Web potenzialmente inappropriati bloccando varie
categorie di siti Web.
Affinché le funzioni di ESET Internet Security siano attive, è necessario attivare una licenza. Si consiglia di
rinnovare la licenza di ESET Internet Security alcune settimane prima della scadenza.
Novità
Novità in ESET Internet Security 16.1
Intel® Threat Detection Technology
Tecnologia basata su hardware in grado di individuare attacchi ransomware nel momento in cui tentano di
eludere il rilevamento nella memoria. La sua integrazione potenzia la protezione ransomware mantenendo nel
contempo elevate prestazioni generali del sistema. Consultare Processori supportati.
Modalità scura
Questa funzione consente all’utente di scegliere una combinazione di colori chiari o scuri per l’interfaccia utente
grafica di ESET Internet Security. È ora possibile cambiare la combinazione di colori nell’angolo in alto a destra
della finestra principale del programma.
Potenziamento della funzione Protezione pagamenti bancari
La modalità “Proteggi tutti i browser” è abilitata per impostazione predefinita sui browser supportati per aiutare
l’utente a proteggere pagamenti, transazioni bancarie e dati sensibili durante l’utilizzo del browser preferito.
Supporto per Windows 7, 8 e 8.1 rimosso.
ESET Internet Security 16.1 è supportato solo su Windows 10 e 11. Per ulteriori informazioni, consultare Versioni
non aggiornate di Microsoft Windows.
3
Per disabilitare Notifiche sulle novità, fare clic su Configurazione avanzata > Notifiche > Notifiche desktop.
Fare clic su Modifica accanto a Notifiche desktop, deselezionare la casella di controllo Visualizza le
notifiche relative alle novità e fare clic su OK. Per ulteriori informazioni sulle notifiche, consultare la
sezione Notifiche.
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma e sarà possibile leggere il
nome del prodotto nella parte superiore della finestra (vedere l'articolo di knowledgebase).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Motore di rilevamento ✔ ✔
Apprendimento automatico avanzato ✔ ✔
Exploit Blocker ✔ ✔
Protezione contro attacchi basati su script ✔ ✔
Anti-Phishing ✔ ✔
Protezione accesso Web ✔ ✔
HIPS (compresa la Protezione ransomware) ✔ ✔
Antispam ✔ ✔
Firewall ✔ ✔
Network Inspector ✔ ✔
Protezione webcam ✔ ✔
Protezione contro gli attacchi di rete ✔ ✔
Protezione Botnet ✔ ✔
Protezione pagamenti bancari ✔ ✔
Controllo accessi ✔ ✔
Anti-Furto ✔ ✔
Password Manager
ESET Secure Data
ESET LiveGuard
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le regioni.
4
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
Processori supportati
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
processore basato su ARM64, 1 GHz o superiore
Sistemi operativi supportati
Microsoft® Windows® 11
Microsoft® Windows® 10
Mantenere sempre aggiornato il sistema operativo.
Requisiti delle funzioni di ESET Internet Security
Consultare i requisiti di sistema per le funzioni specifiche di ESET Internet Security nella tabella sottostante:
Funzione Requisiti
Intel® Threat Detection Technology Consultare Processori supportati.
Protezione pagamenti bancari Consultare Browser web supportati.
Sfondo trasparente Windows 10 versione RS4 e successive.
Strumento di pulizia specializzato Processore non ARM64.
Strumento di pulizia del sistema Processore non ARM64.
Exploit Blocker Processore non ARM64.
Controllo approfondito comportamento Processore non ARM64.
Protezione pagamenti bancari - reindirizzamento sito web Processore non ARM64.
Altro
Per l’attivazione e per il corretto funzionamento degli aggiornamenti di ESET Internet Security, è necessaria una
connessione Internet.
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti di
risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile.
Versione obsoleta di Microsoft Windows
5
Problema
Si desidera eseguire l’installazione della versione più recente di ESET Internet Security su un computer con
sistema operativo Windows 7, Windows 8 (8.1) o Windows Home Server 2011
ESET Internet Security consente di visualizzare l’errore Sistema operativo obsoleto durante l’installazione
Dettagli
La versione più recente di ESET Internet Security (versione 16.1) richiede i sistemi operativi Windows 10 o
Windows 11.
Soluzione
Sono disponibili le seguenti soluzioni:
Aggiornamento a Windows 10 o Windows 11
Il processo di aggiornamento è relativamente semplice e, in molti casi, puoi farlo senza perdere i file. Prima di
eseguire l'aggiornamento a Windows 10:
1. Eseguire il backup dei dati importanti.
2. Consultare le Domande frequenti (FAQ) sull’aggiornamento a Windows 10 o le Domande frequenti (FAQ)
sull’aggiornamento a Windows 11 e aggiornare il sistema operativo Windows in uso.
Installare ESET Internet Security versione 16.0
Se non è possibile aggiornare Windows, installare ESET Internet Security versione 16.0. Per ulteriori informazioni,
consultare la Guida online di ESET Internet Security versione 16.0.
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire
la massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad
alcune regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
6
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena
vengono rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per
cui gli aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È
importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un
DVD o un'unità hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del
sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare
solo programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Internet Security. Le informazioni fornite qui offrono all’utente dettagli utili sul
prodotto e contribuiscono a migliorare la protezione del computer.
7
Avvio
Prima di utilizzare ESET Internet Security, è possibile consultare informazioni relative a vari tipi di rilevamenti e
attacchi da remoto che potrebbero verificarsi durante l’utilizzo del computer. È stato compilato anche un elenco
delle nuove funzioni introdotte in ESET Internet Security.
Iniziare dall’installazione di ESET Internet Security. Se l’applicazione ESET Internet Security è già stata installata,
consultare Utilizzo di ESET Internet Security.
Come utilizzare le pagine della Guida di ESET Internet Security
La guida online è suddivisa in vari capitoli e sottocapitoli. Premere F1 in ESET Internet Security per visualizzare le
informazioni sulla finestra attualmente aperta.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata logicamente a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, la terminologia utilizzata nella presente guida si basa
sull’interfaccia utente di ESET Internet Security. Inoltre, al fine di mettere in evidenza argomenti di particolare
interesse o rilevanza, è stato utilizzato un insieme uniforme di simboli.
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti
correlati.
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. Questo strumento
fornisce solitamente informazioni non critiche ma importanti.
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti
principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Leggere e
comprendere il testo, in quanto fa riferimento a impostazioni di sistema altamente sensibili o a contenuti a
rischio.
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate
funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnaposti per le informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestuale Fornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni.
I collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale vengono memorizzati i programmi
installati su Windows.
La Guida on-line rappresenta il documento di supporto principale. L’ultima versione della guida online verrà
8
visualizzata automaticamente in presenza di una connessione Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live Installer: scaricato dal sito web di ESET o da un CD/DVD. Il pacchetto di installazione è universale per
tutte le lingue (scegliere la lingua appropriata). Live Installer è un file di piccole dimensioni; i file aggiuntivi
necessari per installare ESET Internet Security vengono scaricati automaticamente.
Installazione offline: utilizza un file .exe più grande del file di Live Installer e non richiede una connessione
Internet o file aggiuntivi per completare l’installazione.
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di ESET
Internet Security. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero
entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema.
Per un elenco degli strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della
Knowledge Base ESET (disponibile in inglese e in altre lingue).
Live installer
Dopo aver scaricato il Pacchetto di installazione di Live Installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella procedura guidata del programma di installazione.
Per questo tipo di installazione, è necessario effettuare la connessione a Internet.
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
9
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Per attivare, gestire e visualizzare la protezione del dispositivo utilizzando l’account ESET HOME, collegare il
dispositivo all’account ESET HOME. Fare clic su Salta accesso per continuare senza effettuare la connessione a
ESET HOME. È possibile collegare il dispositivo all’account ESET HOME in un secondo momento.
4. Se si continua senza effettuare la connessione a ESET HOME, scegliere un’opzione di attivazione. Se sulla
versione precedente se ne installa una più recente, la chiave di licenza viene inserita automaticamente.
5. La procedura guidata di installazione determina quale prodotto ESET è installato in base alla licenza
dell’utente. La versione con il maggior numero di funzioni di protezione è sempre preselezionata. Fare clic su
Modifica prodotto se si desidera installare una versione differente del prodotto ESET. Fare clic su Continua
per avviare il processo di installazione. L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La protezione si
avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al completamento del
download.
Installazione off-line
Scaricare e installare il prodotto ESET Windows Home utilizzando il programma di installazione offline (.exe)
sottostante. Scegliere la versione del prodotto ESET HOME da scaricare (32 bit, 64 bit o ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
In caso di connessione Internet attiva, installare il prodotto ESET utilizzando un’istanza di Live Installer.
10
Dopo aver avviato il programma di installazione offline (.exe), la procedura di installazione guidata condurrà
l’utente attraverso il processo di configurazione.
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Fare clic su Salta autenticazione. In caso di connessione Internet, è possibile collegare il dispositivo
all’account ESET HOME.
4. Fare clic su Salta attivazione. Per essere pienamente operativo, ESET Internet Security deve essere attivato
dopo l’installazione. L'attivazione del prodotto richiede una connessione Internet attiva.
5. La procedura guidata di installazione consente di visualizzare il prodotto ESET che verrà installato in base al
programma di installazione offline scaricato. Fare clic su Continua per avviare il processo di installazione.
L’operazione richiede alcuni istanti.
11
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
Attivazione prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
ecc.):
In caso di acquisto di una versione del prodotto presso un rivenditore al dettaglio o di ricezione di un’e-
mail contenente i dettagli della licenza, attivare il prodotto facendo clic su Utilizza una chiave di licenza
acquistata. La chiave di licenza si trova generalmente all'interno o sul retro della confezione del prodotto.
Per eseguire correttamente l'attivazione, è necessario inserire la chiave di licenza così come viene fornita.
Chiave di licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della licenza.
Dopo aver selezionato Utilizza account ESET HOME, verrà richiesto di effettuare l’autenticazione
all’account ESET HOME.
Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La licenza di
prova verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal
modo si verrà reindirizzati al sito Web o al distributore locale ESET. Le licenze complete dei prodotti ESET
Windows Home non sono gratuite.
È possibile modificare la licenza del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
tecnico > Modifica licenza nella finestra principale del programma. A questo punto, compare l'ID della licenza
pubblica per consentire al Supporto ESET di identificare la licenza.
Attivazione del prodotto non riuscita?
12
Inserimento della chiave di licenza durante l’attivazione
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti
solo dopo l’attivazione.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. È possibile attivare ESET
Internet Security nella finestra principale del programma > Guida e supporto tecnico > Attiva licenza.
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
Utilizza ESET HOME account
Collegare il dispositivo all’account ESET HOME per visualizzare e gestire tutte le licenze e i dispositivi ESET attivati.
È possibile rinnovare, aggiornare o estendere la licenza e visualizzare informazioni importanti su di essa. Nel
portale di gestione o nell’app per dispositivi mobili di ESET HOME è possibile aggiungere varie licenze, scaricare
prodotti sui dispositivi, controllare lo stato di protezione dei prodotti o condividere licenze tramite e-mail. Per
ulteriori informazioni, consultare la Guida online di ESET HOME.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285

ESET Internet Security 16.1 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario