ESET Internet Security 14 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Internet Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2021 di ESET, spol. s r.o.
ESET Internet Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 28/04/2021
1 ESET Internet Security 1 ............................................................................................................................
1.1 Novità di questa versione? 2 ....................................................................................................................
1.2 Quale è il mio prodotto? 3 .........................................................................................................................
1.3 Requisiti di sistema 3 .................................................................................................................................
1.3.1 La versione di Windows 7 è obsoleta 4 ..............................................................................................................
1.3.2 Windows 7 non è più supportato da Microsoft 4 ...................................................................................................
1.3.3 Windows Vista non è più supportato 5 ...............................................................................................................
1.4 Prevenzione 5 ..............................................................................................................................................
1.5 Pagine della Guida 6 ...................................................................................................................................
2 Installazione 7 ..................................................................................................................................................
2.1 Live installer 8 .............................................................................................................................................
2.2 Installazione off-line 9 ................................................................................................................................
2.3 Attivazione prodotto 10 .............................................................................................................................
2.3.1 Inserimento della chiave di licenza durante l’attivazione 11 ....................................................................................
2.3.2 Utilizza my.eset.com account 11 .....................................................................................................................
2.3.3 Attiva licenza di valutazione 12 .......................................................................................................................
2.3.4 Chiave di licenza ESET gratuita 12 ...................................................................................................................
2.3.5 Attivazione non riuscita: scenari comuni 13 ........................................................................................................
2.3.6 Attivazione non riuscita a causa di un utilizzo eccessivo della licenza 13 ....................................................................
2.3.7 Upgrade licenza 14 ......................................................................................................................................
2.3.8 Aggiornamento prodotto 14 ...........................................................................................................................
2.3.9 Downgrade licenza 15 ..................................................................................................................................
2.3.10 Downgrade prodotto 16 ...............................................................................................................................
2.4 Problemi di installazione comuni 16 ........................................................................................................
2.5 Primo controllo dopo l'installazione 16 ...................................................................................................
2.6 Aggiornamento a una versione più recente 17 ......................................................................................
2.6.1 Aggiornamento automatico prodotto legacy 17 ...................................................................................................
2.7 Presentare un prodotto ESET a un amico 18 ..........................................................................................
3 Guida introduttiva 19 ...................................................................................................................................
3.1 La finestra principale del programma 19 ................................................................................................
3.2 Aggiornamenti 22 .......................................................................................................................................
3.3 Configura strumenti di protezione ESET aggiuntivi 23 .........................................................................
3.4 Configurazione area affidabile 23 .............................................................................................................
3.5 Anti-Furto 24 ................................................................................................................................................
3.6 Strumenti Controllo accessi 25 .................................................................................................................
3.7 Esegui la connessione a my.eset.com 25 ................................................................................................
4 Utilizzo di ESET Internet Security 26 ...................................................................................................
4.1 Protezione del computer 28 ......................................................................................................................
4.1.1 Motore di rilevamento 29 ..............................................................................................................................
4.1.1.1 Opzioni avanzate del motore di rilevamento 33 .................................................................................................
4.1.2 Rilevamento di un'infiltrazione 33 ....................................................................................................................
4.1.3 Protezione file system in tempo reale 36 ...........................................................................................................
4.1.3.1 Livelli di pulizia 37 .....................................................................................................................................
4.1.3.2 Quando modificare la configurazione della protezione in tempo reale 38 .................................................................
4.1.3.3 Controllo della protezione in tempo reale 38 ....................................................................................................
4.1.3.4 Cosa fare se la protezione in tempo reale non funziona 38 ...................................................................................
4.1.3.5 Esclusioni processi 39 ................................................................................................................................
4.1.3.5.1 Aggiungi o modifica esclusioni dei processi 39 ...............................................................................................
4.1.4 Controllo del computer 40 .............................................................................................................................
4.1.4.1 Launcher controllo personalizzato 42 .............................................................................................................
4.1.4.2 Avanzamento controllo 43 ...........................................................................................................................
4.1.4.3 Rapporto controlli computer 45 ....................................................................................................................
4.1.4.4 Controlli malware 46 ..................................................................................................................................
4.1.4.4.1 Controllo stato di inattività 46 ....................................................................................................................
4.1.4.4.2 Profili di controllo 47 ................................................................................................................................
4.1.4.4.3 Destinazioni di controllo 47 .......................................................................................................................
4.1.4.4.4 Opzioni avanzate di controllo 48 .................................................................................................................
4.1.5 Controllo dispositivi 48 .................................................................................................................................
4.1.5.1 Editor regole controllo dispositivi 49 ..............................................................................................................
4.1.5.1.1 Dispositivi rilevati 50 ...............................................................................................................................
4.1.5.2 Gruppi dispositivi 50 ..................................................................................................................................
4.1.5.3 Aggiunta di regole per il controllo dispositivi 51 ................................................................................................
4.1.6 Protezione webcam 53 ..................................................................................................................................
4.1.6.1 Editor delle regole di protezione webcam 54 ....................................................................................................
4.1.7 Sistema anti-intrusione basato su host (HIPS) 54 .................................................................................................
4.1.7.1 Finestra interattiva HIPS 56 .........................................................................................................................
4.1.7.1.1 Rilevato potenziale comportamento ransomware 57 ........................................................................................
4.1.7.2 Gestione regole HIPS 58 .............................................................................................................................
4.1.7.2.1 Impostazioni regole HIPS 59 ......................................................................................................................
4.1.7.2.2 Aggiungi percorso applicazione/registro per l’HIPS 61 ......................................................................................
4.1.7.3 Configurazione avanzata di HIPS 61 ...............................................................................................................
4.1.7.3.1 Caricamento driver sempre consentito 62 .....................................................................................................
4.1.8 Modalità giocatore 62 ...................................................................................................................................
4.1.9 Controllo all'avvio 63 ....................................................................................................................................
4.1.9.1 Controllo automatico file di avvio 63 ..............................................................................................................
4.1.10 Protezione documenti 63 .............................................................................................................................
4.1.11 Esclusioni 64 ............................................................................................................................................
4.1.11.1 Esclusioni dal controllo 64 .........................................................................................................................
4.1.11.1.1 Aggiungi o modifica esclusione di prestazioni 65 ...........................................................................................
4.1.11.1.2 Formato di esclusione percorso 67 ............................................................................................................
4.1.11.2 Esclusioni dalla rilevazione 67 ....................................................................................................................
4.1.11.2.1 Aggiungi o modifica esclusione dal rilevamento 69 ........................................................................................
4.1.11.2.2 Crea procedura guidata di esclusione dal rilevamento 70 ................................................................................
4.1.11.3 Esclusioni HIPS 71 ...................................................................................................................................
4.1.12 Parametri di ThreatSense 71 .........................................................................................................................
4.1.12.1 Estensioni file esclusi dal controllo 74 ...........................................................................................................
4.1.12.2 Parametri ThreatSense aggiuntivi 74 ............................................................................................................
4.2 Protezione Internet 75 ...............................................................................................................................
4.2.1 Filtraggio protocolli 76 ..................................................................................................................................
4.2.1.1 Applicazioni escluse 76 ...............................................................................................................................
4.2.1.2 Indirizzi IP esclusi 77 ..................................................................................................................................
4.2.1.2.1 Aggiungi indirizzo IPv4 77 .........................................................................................................................
4.2.1.2.2 Aggiungi indirizzo IPv6 78 .........................................................................................................................
4.2.1.3 SSL/TLS 78 ..............................................................................................................................................
4.2.1.3.1 Certificati 79 .........................................................................................................................................
4.2.1.3.1 Traffico di rete crittografato 79 ..................................................................................................................
4.2.1.3.2 Elenco di certificati noti 80 ........................................................................................................................
4.2.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 81 ............................................................................................
4.2.2 Protezione client di posta 81 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 82 ....................................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 83 ..............................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 84 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 84 ..................................................................................................................
4.2.2.3.1 Barra degli strumenti di Microsoft Outlook 84 .................................................................................................
4.2.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 85 ..............................................................................
4.2.2.3.3 Finestra di dialogo di conferma 85 ..............................................................................................................
4.2.2.3.4 Ripeti controllo messaggi 86 ......................................................................................................................
4.2.2.4 Protezione antispam 86 ..............................................................................................................................
4.2.2.4.1 Rubriche antispam 87 ..............................................................................................................................
4.2.2.4.2 Elenco blacklist/whitelist/eccezioni 88 ..........................................................................................................
4.2.2.4.2 Aggiungere/modificare l'indirizzo di blacklist/whitelist/eccezioni 89 ......................................................................
4.2.3 Protezione accesso Web 89 ............................................................................................................................
4.2.3.1 Configurazione avanzata Protezione accesso Web 92 .........................................................................................
4.2.3.2 Protocolli Web 92 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 93 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 94 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 95 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 96 ................................................................................................
4.2.4 Protezione Anti-Phishing 96 ............................................................................................................................
4.3 Protezione rete 98 ......................................................................................................................................
4.3.1 Firewall 99 .................................................................................................................................................
4.3.1.1 Impostazioni modalità riconoscimento 101 ......................................................................................................
4.3.2 Profili del firewall 102 ...................................................................................................................................
4.3.2.1 Profili assegnati alle schede di rete 103 ..........................................................................................................
4.3.3 Rilevamento modifica dell'applicazione 103 .......................................................................................................
4.3.3.1 Elenco di applicazioni escluse dal rilevamento 103 ............................................................................................
4.3.4 Configurazione e uso delle regole 104 ..............................................................................................................
4.3.4.1 Elenco regole firewall 104 ...........................................................................................................................
4.3.4.2 Aggiunta o modifica delle regole del firewall 105 ..............................................................................................
4.3.4.2.1 Regola firewall: locale 107 ........................................................................................................................
4.3.4.2.2 Regola firewall: remota 107 ......................................................................................................................
4.3.5 Configurazione aree 108 ...............................................................................................................................
4.3.5.1 Aree firewall 108 ......................................................................................................................................
4.3.6 Protezione contro gli attacchi di rete 109 ..........................................................................................................
4.3.6.1 Servizi consentiti e opzioni avanzate 109 ........................................................................................................
4.3.6.2 Eccezioni IDS 112 .....................................................................................................................................
4.3.6.3 Minaccia sospetta bloccata 114 ....................................................................................................................
4.3.6.4 Risoluzione problemi di protezione di rete 115 .................................................................................................
4.3.7 Reti connesse 115 .......................................................................................................................................
4.3.7.1 Schede di rete 115 ....................................................................................................................................
4.3.8 Reti note 116 .............................................................................................................................................
4.3.8.1 Editor reti note 116 ...................................................................................................................................
4.3.8.2 Autenticazione di rete: configurazione del server 120 ........................................................................................
4.3.9 Blacklist indirizzi IP temporanei 120 .................................................................................................................
4.3.10 Rapporto della Protezione di rete 121 .............................................................................................................
4.3.11 Stabilire la connessione - rilevamento 122 .......................................................................................................
4.3.12 Risoluzione dei problemi con ESET Firewall 122 .................................................................................................
4.3.12.1 Procedura guidata per la risoluzione dei problemi 123 ......................................................................................
4.3.12.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 123 .............................................................
4.3.12.2.1 Crea regola da rapporto 123 ....................................................................................................................
4.3.12.3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 123 ...............................................
4.3.12.4 Registrazione avanzata protezione di rete 124 ................................................................................................
4.3.12.5 Risoluzione dei problemi con il filtraggio protocolli 124 .....................................................................................
4.4 Strumenti di protezione 125 .....................................................................................................................
4.4.1 Una panoramica di ESET Anti-Furto 125 ............................................................................................................
4.4.1.1 Accedi con l'account my.eset.com 126 ...........................................................................................................
4.4.1.1.1 Aggiunta del nuovo dispositivo: in corso 126 .................................................................................................
4.4.1.1.2 Associazione dispositivo completata 126 ......................................................................................................
4.4.1.1.3 Aggiunta del nuovo dispositivo non riuscita 126 .............................................................................................
4.4.1.1.4 Disattiva Anti-Furto 126 ...........................................................................................................................
4.4.2 Protezione pagamenti bancari 127 ..................................................................................................................
4.4.2.1 Configurazione avanzata Protezione pagamenti bancari 127 ................................................................................
4.4.2.2 Siti Web protetti 128 .................................................................................................................................
4.4.3 Controllo accessi 129 ...................................................................................................................................
4.4.3.1 Eccezioni sito Web 131 ..............................................................................................................................
4.4.3.2 Account utenti 133 ...................................................................................................................................
4.4.3.2.1 Categorie 133 .......................................................................................................................................
4.4.3.2.2 Utilizzo degli account utente 134 ................................................................................................................
4.5 Aggiornamento del programma 135 ........................................................................................................
4.5.1 Configurazione dell'aggiornamento 138 ............................................................................................................
4.5.1.1 Rollback aggiornamento 140 .......................................................................................................................
4.5.1.2 Aggiornamento dei componenti di programma 142 ...........................................................................................
4.5.1.3 Opzioni connessione 142 ............................................................................................................................
4.5.2 Come fare per creare attività di aggiornamento 143 ............................................................................................
4.6 Strumenti 143 ..............................................................................................................................................
4.6.1 Rete domestica 144 .....................................................................................................................................
4.6.1.1 Dispositivo di rete in Rete domestica 145 .......................................................................................................
4.6.1.2 Notifiche | Rete domestica 148 .....................................................................................................................
4.6.2 Strumenti in ESET Internet Security 148 ............................................................................................................
4.6.2.1 File di rapporto 149 ...................................................................................................................................
4.6.2.1.1 Filtraggio rapporti 151 .............................................................................................................................
4.6.2.1.2 Registrazione della configurazione 152 ........................................................................................................
4.6.2.2 Processi in esecuzione 153 ..........................................................................................................................
4.6.2.3 Report di protezione 155 ............................................................................................................................
4.6.2.4 Attività di verifica 156 ................................................................................................................................
4.6.2.5 Connessioni di rete 157 ..............................................................................................................................
4.6.2.6 ESET SysInspector 159 ...............................................................................................................................
4.6.2.7 Pianificazione attività 159 ...........................................................................................................................
4.6.2.8 Strumento di pulizia del sistema 162 .............................................................................................................
4.6.2.9 ESET SysRescue Live 163 ...........................................................................................................................
4.6.2.10 Protezione basata sul cloud 163 ..................................................................................................................
4.6.2.10.1 Filtro di esclusione per la protezione basata sul cloud 166 ...............................................................................
4.6.2.11 Quarantena 166 .....................................................................................................................................
4.6.2.12 Server proxy 168 ....................................................................................................................................
4.6.2.13 Notifiche 169 .........................................................................................................................................
4.6.2.13.1 Notifiche applicazione 170 ......................................................................................................................
4.6.2.13.2 Notifiche desktop 171 ............................................................................................................................
4.6.2.13.3 Notifiche e-mail 172 ..............................................................................................................................
4.6.2.14 Seleziona campione per analisi 174 .............................................................................................................
4.6.2.14.1 Seleziona campione per analisi: file sospetto 175 ..........................................................................................
4.6.2.14.2 Seleziona campione per analisi: sito sospetto 176 .........................................................................................
4.6.2.14.3 Seleziona campione per analisi: file falso positivo 176 ....................................................................................
4.6.2.14.4 Seleziona campione per analisi: sito falso positivo 176 ...................................................................................
4.6.2.14.5 Seleziona campione per analisi: altro 176 ...................................................................................................
4.6.2.15 Aggiornamento Microsoft Windows® 177 ......................................................................................................
4.7 Interfaccia utente 177 ................................................................................................................................
4.7.1 Elementi dell'interfaccia utente 177 .................................................................................................................
4.7.2 Avvisi e finestre di messaggio 178 ...................................................................................................................
4.7.2.1 Messaggi di conferma 179 ..........................................................................................................................
4.7.2.2 Supporti rimovibili 180 ...............................................................................................................................
4.7.3 Configurazione dell'accesso 180 .....................................................................................................................
4.7.3.1 Password per la configurazione avanzata 181 ..................................................................................................
4.7.4 Icona della barra delle applicazioni 182 ............................................................................................................
4.7.5 Supporto per la lettura dello schermo 183 .........................................................................................................
4.7.6 Guida e supporto tecnico 183 .........................................................................................................................
4.7.6.1 Informazioni su ESET Internet Security 184 .....................................................................................................
4.7.6.2 Novità ESET 185 .......................................................................................................................................
4.7.6.3 Invia dati configurazione sistema 185 ............................................................................................................
4.8 Profili 186 .....................................................................................................................................................
4.9 Tasti di scelta rapida 187 ...........................................................................................................................
4.10 Diagnostica 187 .........................................................................................................................................
4.10.1 Importa ed esporta impostazioni 188 ..............................................................................................................
4.10.2 Ripristina tutte le impostazioni nella sezione corrente 189 ...................................................................................
4.10.3 Ripristina impostazioni predefinite 189 ...........................................................................................................
4.10.4 Errore durante il salvataggio della configurazione 189 ........................................................................................
4.11 Scanner riga di comando 190 ..................................................................................................................
4.12 ESET CMD 191 ............................................................................................................................................
4.13 Rilevamento stato di inattività 193 .......................................................................................................
5 Domande comuni 193 ..................................................................................................................................
5.1 Come risolvere problemi di incompatibilità con il sistema operativo in uso 194 .............................
5.2 Come aggiornare ESET Internet Security 195 ........................................................................................
5.3 Come rimuovere un virus dal PC 196 .......................................................................................................
5.4 Come consentire la comunicazione per una determinata applicazione 196 .....................................
5.5 Come attivare Controllo accessi per un account 197 ............................................................................
5.6 Come fare per creare una nuova attività in Pianificazione attività 197 ............................................
5.7 Come pianificare un controllo del computer settimanale 198 .............................................................
5.8 Come risolvere l’errore “La Protezione siti Web di banche e di sistemi di pagamento non può
essere reindirizzata alla pagina Web richiesta” 199 ............................................................................
5.9 Procedura di sblocco della configurazione avanzata 201 .....................................................................
6 Programma di miglioramento dell’esperienza degli utenti 201 ...........................................
7 Accordo di licenza per l'utente finale 202 .........................................................................................
8 Informativa sulla privacy 212 ...................................................................................................................
1
ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e
semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le
notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e
l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra
quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET Internet
Security e offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e
sconosciuti. L'Euristica avanzata rileva persino malware mai rilevati in
precedenza, proteggendo l'utente da minacce sconosciute e
neutralizzandole prima che possano arrecare danni al sistema. La
Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione
client di posta garantisce il controllo delle comunicazioni via e-mail
ricevute mediante i protocolli POP3(S) e IMAP(S).
Aggiornamenti periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente
noto con il nome di "database delle firme antivirali") e dei moduli del
programma rappresenta la soluzione migliore per ottenere il livello
massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione
direttamente da ESET Internet Security.
Controllo dispositivo
Controlla automaticamente tutte le memorie USB, le schede di memoria e i
CD/DVD. Blocca i supporti rimovibili in base al tipo di supporto, al
produttore, alle dimensioni e ad altri attributi.
Funzionalità HIPS
È possibile personalizzare il comportamento del sistema in maggiori
dettagli, specificando le regole per il registro di sistema, i processi e i
programmi attivi e ottimizzando il livello di protezione.
Modalità giocatore
Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di
sistema intensive allo scopo di preservare le risorse di sistema per le
attività di gioco e altre attività a schermo intero.
Funzioni in ESET Internet Security
Protezione siti Web di banche e
di sistemi di pagamento
La protezione siti Web di banche e di sistemi di pagamento rappresenta un
browser sicuro da utilizzare per accedere ai gateway dei pagamenti online
e per eseguire transazioni bancarie online, affinché tutte le transazioni
online vengano eseguite in un ambiente sicuro e affidabile.
Supporto per le firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di
bloccare il traffico dannoso proveniente dai dispositivi utente quali
pacchetti bot ed exploit. La funzione può essere considerata come un
miglioramento della Protezione Botnet.
Firewall intelligente
Impedisce a utenti non autorizzati di accedere al computer di terzi e di
sfruttarne i dati personali.
Antispam ESET
Lo spamming rappresenta fino all’50% di tutte le comunicazioni e-mail. La
protezione antispam consente di prevenire questo problema.
2
ESET Anti-Furto
ESET Anti-Furto espande la protezione a livello di utente in caso di perdita
o furto del computer. Dopo aver installato ESET Internet Security e ESET
Anti-Furto, il dispositivo verrà visualizzato nell'interfaccia Web.
L'interfaccia Web consente agli utenti di gestire la configurazione ESET
Anti-Furto e le funzioni anti-furto sul loro dispositivo.
Controllo accessi
Protegge la famiglia da contenuti Web potenzialmente inappropriati
bloccando varie categorie di siti Web.
Affinché le funzioni di ESET Internet Security siano attive, è necessario attivare una licenza. Si consiglia di
rinnovare la licenza di ESET Internet Security alcune settimane prima della scadenza.
Novità di questa versione?
Novità in ESET Internet Security 14.1
my.eset.com
È stata rilasciata una nuova versione del portale di gestione my.eset.com. my.eset.com consente all’utente di
visualizzare e gestire tutte le licenze e i dispositivi ESET con i prodotti ESET attivati. La nuova versione di
my.eset.com è disponibile anche come app per dispositivi mobili. Per ulteriori informazioni, consultare le pagine
della Guida online di my.eset.com.
Protezione ransomware potenziata
La Protezione ransomware utilizza ora tecniche di rilevamento potenziate basate sul comportamento per
proteggere l’utente da attacchi ransomware.
Exploit Blocker potenziato
L'Exploit Blocker potenziato è stato associato a un metodo di rilevamento aggiuntivo che si focalizza sul furto dei
token del sistema, mentre quelli attuali sono stati potenziati per coprire altri attacchi dannosi. Ciò consente di
proteggere i tipi di applicazione comunemente utilizzati come web browser, lettori PDF, client di posta e
componenti di MS Office.
Novità in ESET Internet Security 14.0
Modalità browser protetto in Protezione pagamenti bancari
La nuova impostazione Proteggi tutti i browser aiuterà l'utente a proteggere i pagamenti, le transazioni
bancarie e i dati sensibili in caso di utilizzo del browser preferito.
Consultare maggiori informazioni nella pagine della guida
Rilevamento malware migliorato con scanner WMI e scanner del registro di sistema
Lo scanner WMI e lo scanner del registro di sistema rilevano minacce nascoste e persistenti. Cercano inoltre
riferimenti a file infetti o malware integrati come dati nella Strumentazione gestione Windows e nel registro di
sistema di Windows.
Maggiori prestazioni e minore impatto sul sistema
ESET Internet Security è progettata per un uso efficiente delle risorse di sistema, tutelando le prestazioni del
computer e mantenendo la difesa contro i nuovi tipi di minacce.
Per ulteriori informazioni e screenshot sulle nuove funzioni in ESET Internet Security, consultare questo articolo
della Knowledge Base di ESET:
Novità di questa versione dei prodotti ESET Home
3
Nota
Per disabilitare Notifiche Novità, portarsi in Configurazione avanzata >
Strumenti > Notifiche > Di base. Fare clic su Modifica accanto a Notifiche
applicazione e deselezionare la casella di controllo Mostra notifiche Novità.
Per ulteriori informazioni sulle notifiche, fare clic qui.
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma (vedere l'articolo di
knowledgebase) e sarà possibile leggere il nome del prodotto nella parte superiore della finestra (intestazione).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32
Antivirus
ESET Internet Security
ESET Smart Security
Premium
Motore di rilevamento
Apprendimento automatico avanzato
Exploit Blocker
Protezione contro attacchi basati su script
Anti-Phishing
Protezione accesso Web
HIPS (compresa la Protezione ransomware)
Antispam
Firewall
Rete domestica
Protezione webcam
Protezione contro gli attacchi di rete
Protezione Botnet
Protezione pagamenti bancari
Controllo accessi
Anti-Furto
ESET Password Manager
ESET Secure Data
Nota
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le
regioni.
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
Processori supportati
4
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
Sistemi operativi supportati*
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 con gli ultimi aggiornamenti di Windows
Microsoft® Windows® Home Server 2011 64-bit
Importante
Mantenere sempre aggiornato il sistema operativo.
ESET Anti-Furto non supporta Microsoft Windows Home Server.
Altro
Per l’attivazione e per il corretto funzionamento degli aggiornamenti di ESET Internet Security, è necessaria una
connessione Internet.
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti di
risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile.
*ESET non può offrire protezione per i sistemi operativi non supportati dopo il febbraio 2021.
La versione di Windows 7 è obsoleta
Problema
È in esecuzione una versione obsoleta del sistema operativo. Per continuare a rimanere protetti, mantenere
sempre aggiornato il sistema operativo.
Soluzione
È stato installato ESET Internet Security su {GET_OSNAME} {GET_BITNESS}.
Verificare di aver installato Windows 7 Service Pack 1 (SP1) con gli ultimi aggiornamenti di Windows (versioni
minime: KB4474419 e KB4490628).
Se sulla versione di Windows 7 non sono stati configurati gli aggiornamenti automatici, fare clic sul Menu Start >
Pannello di controllo > Sistema e sicurezza > Windows Update > Ricerca aggiornamenti, quindi su
Installa aggiornamenti.
Consultare anche Windows 7 non è più supportato da Microsoft.
Windows 7 non è più supportato da Microsoft
Problema
Il supporto tecnico di Microsoft per Windows 7 è terminato il 14 gennaio 2020. Cosa significa?
Se continui a utilizzare Windows 7 al termine del supporto, il PC continuerà a funzionare, ma potrebbe diventare
più vulnerabile ai rischi e ai virus della sicurezza. Il PC non riceverà più gli aggiornamenti di Windows (inclusi gli
aggiornamenti di protezione).
Soluzione
5
Vuoi effettuare il passaggio da Windows 7 a Windows 10? Aggiorna il tuo prodotto
ESET
Il processo di aggiornamento è relativamente semplice e, in molti casi, puoi farlo senza perdere i file. Prima di
eseguire il passaggio a Windows 10:
1.Controlla/aggiorna il tuo prodotto ESET
2.Eseguire il backup dei dati importanti
3.Consulta le domande frequenti sul passaggio a Windows 10 di Microsoft e aggiorna il tuo sistema operativo
Hai acquistato un nuovo computer o dispositivo? Trasferisci il tuo prodotto ESET
Se hai intenzione o hai acquistato un nuovo computer o dispositivo: scopri come trasferire il tuo prodotto ESET su
un nuovo dispositivo.
Nota
Consulta anche Il supporto per Windows 7 è terminato.
Windows Vista non è più supportato
Problema
A causa di limitazioni tecniche su Windows Vista, ESET Internet Security non offre più protezione a partire da
febbraio 2021. Il prodotto ESET non sarà più operativo. Questa condizione potrebbe rendere il sistema
vulnerabile alle infiltrazioni.
Il supporto tecnico di Microsoft per Windows Vista è terminato l’11 aprile 2017. Cosa significa?
Se continui a utilizzare Windows Vista al termine del supporto, il PC continuerà a funzionare, ma potrebbe
diventare più vulnerabile ai rischi e ai virus della sicurezza. Il PC non riceverà più gli aggiornamenti di Windows
(inclusi gli aggiornamenti di protezione).
Soluzione
Stai effettuando l’aggiornamento da Windows Vista a Windows 10? Ottieni un nuovo
computer o dispositivo e trasferisci il prodotto ESET
Prima di eseguire l'aggiornamento a Windows 10:
1.Eseguire il backup dei dati importanti
2.Consulta le domande frequenti sul passaggio a Windows 10 di Microsoft e aggiorna il tuo sistema operativo
3.Installa o trasferisci il tuo prodotto ESET su un nuovo dispositivo.
Nota
Vedere anche Il supporto per Windows Vista è terminato.
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
6
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file system
in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo
viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo
almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si
aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
• Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
• Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
• Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
• Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Internet Security. Le informazioni fornite sono utili per familiarizzare con il prodotto
e per aiutare l'utente a migliorare la protezione del computer.
Avvio
Prima di utilizzare ESET Internet Security, si consiglia di familiarizzare con i diversi tipi di rilevamento e attacchi
remoti nei quali ci si potrebbe imbattere durante l’utilizzo del computer.
È stato compilato anche un elenco delle nuove funzionalità introdotte in ESET Internet Security e una guida per
facilitare la configurazione delle impostazioni di base.
Come utilizzare le pagine della Guida di ESET Internet Security
Gli argomenti della guida sono suddivisi in vari capitoli e sottocapitoli. Premere F1 per visualizzare delle
7
informazioni relative alla finestra nella quale ci si trova.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere logicamente correlata a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Internet Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad
argomenti correlati.
Importante
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere
fornisce informazioni non critiche ma significative.
Avviso
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono
inseriti principalmente allo scopo di impedire all’utente di commettere errori potenzialmente
dannosi. Si prega di leggere e comprendere il testo tra parentesi, in quanto rimanda a
impostazioni di sistema altamente sensibili o a situazioni dannose.
Esempio
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di
determinate funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles% Directory di sistema di Windows nella quale vengono memorizzati i programmi installati
su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live Installer: scaricato dal sito web di ESET o da un CD/DVD. Il pacchetto di installazione è universale per
tutte le lingue (scegliere la lingua appropriata). Live Installer è un file di piccole dimensioni; i file aggiuntivi
necessari per installare ESET Internet Security vengono scaricati automaticamente.
Installazione offline: utilizza un file .exe più grande del file di Live Installer e non richiede una connessione
8
Internet o file aggiuntivi per completare l’installazione.
Importante
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di
ESET Internet Security. Se su un singolo computer sono installate due o più soluzioni antivirus,
potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus
presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software antivirus
comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in altre lingue).
Live installer
Dopo aver scaricato il Pacchetto di installazione di Live Installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella procedura guidata del programma di installazione.
Importante
Per questo tipo di installazione, è necessario effettuare la connessione a Internet.
1.Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il
download dei file di installazione.
2.Leggere l’Accordo di licenza per l'utente finale e fare clic su Accetto per continuare.
3.Collegare il dispositivo all’account my.eset.com per gestirlo e visualizzarne lo stato di protezione utilizzando il
portale di gestione my.eset.com.
4.Scegliere un’opzione di attivazione. Se sulla versione precedente se ne installa una più recente, la chiave di
licenza viene inserita automaticamente.
5.La procedura guidata di installazione determina quale prodotto ESET è installato in base alla licenza
dell’utente. La versione con il maggior numero di funzioni di protezione è sempre preselezionata. Fare clic su
Modifica prodotto se si desidera installare una versione differente del prodotto ESET.
6.Selezionare il sistema di feedback ESET LiveGrid® e il Rilevamento di applicazioni potenzialmente
indesiderate preferiti. Grayware o applicazioni potenzialmente indesiderate (o “PUA”, dall’inglese “Potentially
Unwanted Application”) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso
9
come quello di altri tipi di malware, tra cui virus o trojan horse. Per ulteriori informazioni, consultare il capitolo
Applicazioni potenzialmente indesiderate.
7.Selezionare le proprie preferenze relative alla partecipazione al Programma di miglioramento dell’esperienza
degli utenti. Attraverso l’adesione a questa iniziativa, l’utente accetta di fornire a ESET informazioni anonime
relative all’utilizzo dei prodotti. I dati raccolti consentono all’azienda di migliorare l’esperienza degli utenti e non
vengono in alcun caso condivisi con terze parti. Che tipo di informazioni raccogliamo? Fare clic su Continua per
avviare il processo di installazione. L’operazione richiede alcuni istanti.
8.Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Nota
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La
protezione si avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al
completamento del download.
Installazione off-line
Scaricare e installare il prodotto ESET Windows Home utilizzando il programma di installazione offline (.exe)
sottostante.
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Download 64 bit
Download 32 bit
Download 64 bit
Download 32 bit
Download 64 bit
Download 32 bit
Importante
In caso di connessione Internet attiva, installare il prodotto ESET utilizzando un’istanza di Live
Installer.
Dopo aver avviato il programma di installazione offline (.exe), la procedura di installazione guidata condurrà
l’utente attraverso il processo di configurazione.
1.Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
2.Leggere l’Accordo di licenza per l'utente finale e fare clic su Accetto per continuare.
10
3.Fare clic su Salta autenticazione. In caso di connessione Internet, è possibile collegare il dispositivo
all’account my.eset.com.
4.Fare clic su Salta attivazione. Per essere pienamente operativo, ESET Internet Security deve essere attivato
dopo l’installazione. L'attivazione del prodotto richiede una connessione Internet attiva.
5.La procedura guidata di installazione consente di visualizzare il prodotto ESET che verrà installato in base al
programma di installazione offline scaricato. Fare clic su Continua.
6.Selezionare il sistema di feedback ESET LiveGrid® e il Rilevamento di applicazioni potenzialmente
indesiderate preferiti. Grayware o applicazioni potenzialmente indesiderate (o “PUA”, dall’inglese “Potentially
Unwanted Application”) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso
come quello di altri tipi di malware, tra cui virus o trojan horse. Per ulteriori informazioni, consultare il capitolo
Applicazioni potenzialmente indesiderate.
7.Selezionare le proprie preferenze relative alla partecipazione al Programma di miglioramento dell’esperienza
degli utenti. Attraverso l’adesione a questa iniziativa, l’utente accetta di fornire a ESET informazioni anonime
relative all’utilizzo dei prodotti. I dati raccolti consentono all’azienda di migliorare l’esperienza degli utenti e non
vengono in alcun caso condivisi con terze parti. Che tipo di informazioni raccogliamo? Fare clic su Continua per
avviare il processo di installazione. L’operazione richiede alcuni istanti.
8.Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Attivazione prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
ecc.).
• Se è stata acquistata una versione presso un rivenditore al dettaglio del prodotto, attivare il prodotto
facendo clic su Inserisci una chiave di licenza. La chiave di licenza si trova generalmente all'interno o sul
retro della confezione del prodotto. Per eseguire correttamente l'attivazione, è necessario inserire la chiave di
licenza così come viene fornita. Chiave di licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX
o XXXX-XXXXXXXX, utilizzata per l'identificazione del proprietario della licenza e per l'attivazione della
licenza.
• Dopo aver selezionato Utilizza account my.eset.com, verrà richiesto all’utente di inserire le credenziali di
my.eset.com in una nuova finestra.
• Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La licenza di
prova verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
• Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal
modo si verrà reindirizzati al sito Web del distributore locale ESET. Le licenze complete dei prodotti ESET
Windows Home non sono gratuite.
È possibile modificare la licenza del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
tecnico > Modifica licenza nella finestra principale del programma. A questo punto, compare l'ID della licenza
pubblica per consentire al Supporto ESET di identificare la licenza.
Se si è in possesso di un nome utente e di una password utilizzati per l'attivazione dei prodotti ESET precedenti e
non si conoscono le modalità di attivazione di ESET Internet Security, convertire le credenziali legacy in una chiave
di licenza.
Attivazione del prodotto non riuscita?
11
Inserimento della chiave di licenza durante l’attivazione
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti
solo dopo l'attivazione tramite la Chiave di licenza.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. La licenza può essere
modificata dalla finestra principale del programma. Per fare ciò, fare clic su Guida e supporto tecnico > Attiva
licenza e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione
prodotto.
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
• La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
Utilizza my.eset.com account
Utilizzare il portale di gestione my.eset.com per visualizzare e gestire tutte le licenze e i dispositivi ESET attivati. È
possibile rinnovare, aggiornare o estendere la licenza e visualizzare informazioni importanti sulla licenza. Nel
portale di gestione my.eset.com o nell'app mobile, è possibile aggiornare le impostazioni della funzione Anti-Furto,
aggiungere varie licenze, scaricare prodotti sui propri dispositivi, controllare lo stato di protezione del prodotto o
condividere le licenze tramite e-mail. Per ulteriori informazioni, consultare le pagine della Guida online di
my.eset.com.
Dopo aver selezionato Utilizza account my.eset.com come metodo di attivazione o durante la connessione
all’account my.eset.com durante l’installazione:
1.Inserire le credenziali my.eset.com e fare clic su Effettua l’autenticazione.
12
2.Impostare un Nome del dispositivo che verrà utilizzato in tutti i servizi my.eset.com e fare clic su
Continua.
3.Scegliere una licenza per l’attivazione o aggiungere una nuova licenza. Fare clic su Continua per attivare
ESET Internet Security.
Nota
Se non si possiede un account my.eset.com, fare clic su Crea account per effettuare la registrazione
o consultare le istruzioni contenute nella Guida.
In caso di smarrimento della password, fare clic su Ho dimenticato la password e seguire i
passaggi a schermo oppure consultare le istruzioni nella Guida.
Attiva licenza di valutazione
Immettere il nome e l' indirizzo e-mail per attivare la versione di valutazione di ESET Internet Security. La versione
di valutazione può essere attivata solo una volta.
Selezionare il paese di residenza dal menu a discesa Paese per registrare ESET Internet Security presso il
distributore locale, il quale fornirà il supporto tecnico.
Inserire un indirizzo e-mail valido nel campo Indirizzo e-mail. Dopo l'attivazione, il nome utente e la password
richiesti per l'aggiornamento di ESET Internet Security verranno generati e inviati all'utente tramite e-mail.
L'indirizzo e-mail verrà inoltre usato per inviare notifiche sulla scadenza del prodotto e altre comunicazioni da
ESET.
Chiave di licenza ESET gratuita
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
La Chiave di licenza ESET è una sequenza univoca di simboli, lettere, numeri o segni speciali fornita da ESET per
consentire l’utilizzo legale di ESET Internet Security in conformità dell’Accordo di licenza per l'utente finale. Ogni
Utente finale ha facoltà di utilizzare la Chiave di licenza unicamente nella misura in cui sia autorizzato a utilizzare
ESET Internet Security in base al numero di licenze concesse da ESET. La Chiave di licenza è considerata un
contenuto riservato che non dovrà essere condiviso.
Sebbene su Internet siano disponibili siti Web in cui si forniscono chiavi di licenza ESET gratuite, è importante
ricordare quanto segue:
• Facendo clic su un annuncio pubblicitario “Licenza ESET gratuita” si potrebbe compromettere il
funzionamento del computer o del dispositivo attraverso l’attacco di un malware. I malware potrebbero
nascondersi in video YouTube non ufficiali, siti Web contenenti annunci pubblicitari che lucrano sulle visite
degli utenti, ecc. Si tratta solitamente di contenuti ingannevoli.
• Avendone piena facoltà, ESET disattiva licenze contraffatte.
• Il possesso di una chiave di licenza contraffatta viola le condizioni stabilite nell’Accordo di licenza per
l'utente finale che è necessario accettare per poter installare ESET Internet Security.
• Acquistare licenze ESET esclusivamente tramite canali ufficiali quali www.eset.com, distributori o rivenditori
ESET (non acquistarle da siti Web di rivenditori terzi non ufficiali come eBay o licenze condivise da terze
parti).
• Anche se il download di un prodotto ESET Windows Home è gratuito, l’attivazione durante l’installazione
richiede una chiave di licenza ESET valida (è possibile scaricarla e installarla, ma senza attivazione non potrà
funzionare)
• Non condividere la licenza su Internet o sui social network (potrebbe essere replicata).
Per identificare e segnalare una licenza ESET contraffatta, fare riferimento a questo articolo della Knowledge Base
13
per consultare le istruzioni.
In caso di dubbi sull’acquisto di un prodotto ESET Security, è possibile utilizzare una versione di prova prima di
decidere di:
1.Attivare ESET Internet Security utilizzando una licenza di prova gratuita
2.Partecipare al programma ESET Beta
3.Installare ESET Mobile Security in caso di utilizzo di un dispositivo mobile Android (versione freemium).
Per ottenere uno sconto/estendere la licenza:
Consiglia ESET Internet Security a un tuo amico
Rinnova la licenza ESET (nel caso in cui ne avessi già attivata una) o estendine la durata
Attivazione non riuscita: scenari comuni
Nel caso l'attivazione di ESET Internet Security non sia stata completata correttamente, gli scenari possibili più
comuni sono:
• Chiave di licenza già in uso
• Chiave di licenza non valida. Errore modulo di attivazione del prodotto
• Le informazioni supplementari necessarie per l'attivazione sono mancanti o non valide
• Comunicazione con il database di attivazione non riuscita. Si prega di effettuare nuovamente l'attivazione
tra 15 minuti.
• Assenza di connessione o connessione disattivata ai server di attivazione ESET
Assicurarsi di aver inserito la chiave di licenza corretta e provare a eseguire nuovamente l'attivazione.
Qualora non sia possibile effettuare l’attivazione, il pacchetto di benvenuto fornisce una guida alle domande, agli
errori e ai problemi più comuni sull’attivazione e la gestione delle licenze (disponibile in inglese e in molte altre
lingue).
Avvia la procedura di individuazione e di risoluzione dei problemi di attivazione dei prodotti ESET
Attivazione non riuscita a causa di un utilizzo eccessivo della licenza
Problema
• La licenza potrebbe essere utilizzata eccessivamente o in modo non corretto
• Attivazione non riuscita a causa di un utilizzo eccessivo della licenza
Soluzione
Il numero di dispositivi che utilizzano questa licenza è superiore rispetto a quello consentito. L'utente potrebbe
essere vittima di pirateria o contraffazione di software. La licenza non può essere utilizzata per attivare altri
prodotti ESET. Il problema può essere risolto direttamente se si è autorizzati a gestire la licenza nell'account
my.eset.com o ad acquistarla da una fonte legittima. Se non si possiede ancora un account, crearne uno.
Se possiedi una licenza e non ti è stato richiesto di inserire l'indirizzo e-mail:
1.Per gestire la licenza ESET, aprire un web browser e portarsi in https://my.eset.com. Accedere a ESET License
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221

ESET Internet Security 14 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario