..................................................................................81
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal Firewall
4.3.8.3
..................................................................................81Registrazione PCAP ava nzata
4.3.8.4
..................................................................................81Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................82Strumenti di protezione4.4
..............................................................................82Controllo accessi
4.4.1
..................................................................................84Categorie
4.4.1.1
..................................................................................85Eccezioni sito Web
4.4.1.2
....................................................................................................86Aggiornamento del programma4.5
..............................................................................89Aggiorna impostazioni
4.5.1
..................................................................................90Aggiorna profili
4.5.1.1
..................................................................................91Impostazione aggiornamento avanzata
4.5.1.2
........................................................................91Modalità di aggiornamento
4.5.1.2.1
........................................................................91Proxy HTTP
4.5.1.2.2
..............................................................................92Rollback aggiornamento
4.5.2
..............................................................................93Come fare per crea re attività di aggiornamento
4.5.3
....................................................................................................94Strumenti4.6
..............................................................................95Protezione rete domestica
4.6.1
..............................................................................95Protezione webcam
4.6.2
..............................................................................96Strumenti in ESET Smart Security
4.6.3
..................................................................................97File di rapporto
4.6.3.1
........................................................................98File di rapporto
4.6.3.1.1
..................................................................................99Processi in esecuzione
4.6.3.2
..................................................................................100Sta tistiche di protezione
4.6.3.3
..................................................................................101Attività di verifica
4.6.3.4
..................................................................................102Connessioni di rete
4.6.3.5
..................................................................................103ESET SysInspector
4.6.3.6
..................................................................................104Pia nificazione attività
4.6.3.7
..................................................................................105ESET SysRescue
4.6.3.8
..................................................................................105ESET LiveGrid®
4.6.3.9
........................................................................106File sospetti
4.6.3.9.1
..................................................................................107Quarantena
4.6.3.10
..................................................................................108Server proxy
4.6.3.11
..................................................................................109Notifiche e-mail
4.6.3.12
........................................................................110Formato del mess aggio
4.6.3.12.1
..................................................................................111Seleziona campione per a nalisi
4.6.3.13
..................................................................................111Aggiorna mento Microsoft Windows ®
4.6.3.14
....................................................................................................112Interfaccia utente4.7
..............................................................................112Elementi dell'interfaccia utente
4.7.1
..............................................................................113Avvisi e notifiche
4.7.2
..................................................................................114Configurazione avanzata
4.7.2.1
..............................................................................115Configurazione dell'accesso
4.7.3
..............................................................................116Menu del programma
4.7.4
.......................................................118Utente avanzato5.
....................................................................................................118Gestione profili5.1
....................................................................................................118Tasti di scelta rapida5.2
....................................................................................................119Diagnostica5.3
....................................................................................................119Importa ed esporta impostazioni5.4
....................................................................................................120ESET SysInspector5.5
..............................................................................120Introduzione a ESET SysInspector
5.5.1
..................................................................................121Avvio di ESET SysIns pector
5.5.1.1
..............................................................................121Interfaccia utente e uso dell'applicazione
5.5.2
..................................................................................121Comandi del programma
5.5.2.1
..................................................................................123Navigazione in ESET SysIns pector
5.5.2.2
........................................................................124Tasti di scelta ra pida
5.5.2.2.1
..................................................................................125Confronta
5.5.2.3
..............................................................................126Pa rametri della riga di comando
5.5.3
..............................................................................127Script di servizio
5.5.4
..................................................................................127Generazione dello script di s ervizio
5.5.4.1
..................................................................................127Struttura dello script di s ervizio
5.5.4.2
..................................................................................130Esecuzione degli script di s ervizio
5.5.4.3
..............................................................................131Domande frequenti
5.5.5
..............................................................................132ESET SysInspector come parte di ESET Smart Security
5.5.6
....................................................................................................132Riga di comando5.6
.......................................................135Glossario6.
....................................................................................................135Tipi di infiltrazioni6.1
..............................................................................135Virus
6.1.1
..............................................................................135Worm
6.1.2
..............................................................................135Trojan horse
6.1.3
..............................................................................136Rootkit
6.1.4
..............................................................................136Adware
6.1.5
..............................................................................137Spyware
6.1.6
..............................................................................137Programmi di compressione
6.1.7
..............................................................................137Applicazioni potenzialmente pericolos e
6.1.8
..............................................................................137Applicazioni potenzialmente indesidera te
6.1.9
..............................................................................140Botnet
6.1.10
....................................................................................................140Tipi di attacchi remoti6.2
..............................................................................141Atta cchi DoS (Denia l of Service)
6.2.1
..............................................................................141Poisoning del DNS
6.2.2
..............................................................................141Atta cchi worm
6.2.3
..............................................................................141Sca nsione porte
6.2.4
..............................................................................141Des incronizzazione TCP
6.2.5
..............................................................................142SMB Rela y
6.2.6
..............................................................................142Atta cchi ICMP
6.2.7
....................................................................................................142Tecnologia ESET6.3
..............................................................................142Exploit Blocker
6.3.1
..............................................................................143Sca nner memoria avanzato
6.3.2
..............................................................................143Protezione contro gli attacchi di rete
6.3.3
..............................................................................143ESET LiveGrid®
6.3.4
..............................................................................143Protezione Botnet
6.3.5
..............................................................................144Java Exploit Blocker
6.3.6
..............................................................................144
Protezione siti Web di banche e di s istemi di
pagamento
6.3.7
..............................................................................145Protezione contro gli attacchi basati su script
6.3.8
..............................................................................145Protezione ransomware
6.3.9
....................................................................................................145E-mail6.4
..............................................................................146Pubblicità
6.4.1
..............................................................................146Hoa x: truffe e bufale
6.4.2
..............................................................................146Phishing
6.4.3
..............................................................................147Riconoscimento messaggi indesiderati di s pam
6.4.4
..................................................................................147Regole
6.4.4.1
..................................................................................147Whitelist
6.4.4.2