ESET Internet Security 13 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Internet Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2020 di ESET, spol. s r.o.
ESET Internet Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 08/12/2020
1 ESET Internet Security 1 ............................................................................................................................
1.1 Novità di questa versione? 2 ....................................................................................................................
1.2 Quale è il mio prodotto? 3 .........................................................................................................................
1.3 Requisiti di sistema 4 .................................................................................................................................
1.3.1 La versione di Windows 7 è obsoleta 5 ..............................................................................................................
1.3.2 Windows 7 non è più supportato da Microsoft 5 ...................................................................................................
1.3.3 Windows Vista non è più supportato 5 ...............................................................................................................
1.4 Prevenzione 6 ..............................................................................................................................................
1.5 Pagine della Guida 7 ...................................................................................................................................
2 Installazione 8 ..................................................................................................................................................
2.1 Live installer 8 .............................................................................................................................................
2.2 Installazione off-line 9 ................................................................................................................................
2.3 Attivazione del prodotto 10 ......................................................................................................................
2.3.1 Inserimento della chiave di licenza durante l’attivazione 12 ....................................................................................
2.3.2 Usa License Manager 12 ...............................................................................................................................
2.3.3 Attiva licenza di valutazione 12 .......................................................................................................................
2.3.4 Chiave di licenza ESET gratuita 13 ...................................................................................................................
2.3.5 Attivazione non riuscita: scenari comuni 13 ........................................................................................................
2.3.6 Attivazione non riuscita a causa di una licenza smarrita 14 ....................................................................................
2.4 Problemi di installazione comuni 14 ........................................................................................................
2.5 Primo controllo dopo l'installazione 14 ...................................................................................................
2.6 Aggiornamento a una versione più recente 15 ......................................................................................
2.6.1 Aggiornamento automatico prodotto legacy 15 ...................................................................................................
2.7 Presentare un prodotto ESET a un amico 16 ..........................................................................................
3 Guida introduttiva 17 ...................................................................................................................................
3.1 La finestra principale del programma 17 ................................................................................................
3.2 Aggiornamenti 20 .......................................................................................................................................
3.3 Configura strumenti di protezione ESET aggiuntivi 21 .........................................................................
3.4 Configurazione area affidabile 21 .............................................................................................................
3.5 Anti-Furto 22 ................................................................................................................................................
3.6 Strumenti Controllo accessi 23 .................................................................................................................
4 Utilizzo di ESET Internet Security 24 ...................................................................................................
4.1 Protezione del computer 25 ......................................................................................................................
4.1.1 Motore di rilevamento (13.1 e versioni successive) 26 ...........................................................................................
4.1.1.1 Opzioni avanzate del motore di rilevamento 30 .................................................................................................
4.1.2 Motore di rilevamento (13.0) 30 ......................................................................................................................
4.1.3 Rilevamento di un'infiltrazione 32 ....................................................................................................................
4.1.4 Protezione file system in tempo reale 33 ...........................................................................................................
4.1.4.1 Livelli di pulizia 35 .....................................................................................................................................
4.1.4.2 Quando modificare la configurazione della protezione in tempo reale 36 .................................................................
4.1.4.3 Controllo della protezione in tempo reale 36 ....................................................................................................
4.1.4.4 Cosa fare se la protezione in tempo reale non funziona 36 ...................................................................................
4.1.4.5 Esclusioni processi 37 ................................................................................................................................
4.1.4.5.1 Aggiungi o modifica esclusioni dei processi 38 ...............................................................................................
4.1.5 Controllo del computer 38 .............................................................................................................................
4.1.5.1 Launcher controllo personalizzato 40 .............................................................................................................
4.1.5.2 Avanzamento controllo 41 ...........................................................................................................................
4.1.5.3 Rapporto controlli computer 43 ....................................................................................................................
4.1.5.4 Controlli malware 44 ..................................................................................................................................
4.1.5.4.1 Controllo stato di inattività 44 ....................................................................................................................
4.1.5.4.2 Profili di controllo 45 ................................................................................................................................
4.1.5.4.3 Destinazioni di controllo 45 .......................................................................................................................
4.1.5.4.4 Opzioni avanzate di controllo 45 .................................................................................................................
4.1.6 Controllo dispositivi e protezione webcam 46 ......................................................................................................
4.1.6.1 Editor regole controllo dispositivi 47 ..............................................................................................................
4.1.6.1.1 Dispositivi rilevati 48 ...............................................................................................................................
4.1.6.2 Gruppi dispositivi 48 ..................................................................................................................................
4.1.6.3 Aggiunta di regole per il controllo dispositivi 49 ................................................................................................
4.1.6.4 Editor delle regole di protezione webcam 50 ....................................................................................................
4.1.7 Sistema anti-intrusione basato su host (HIPS) 51 .................................................................................................
4.1.7.1 Finestra interattiva HIPS 52 .........................................................................................................................
4.1.7.1.1 Rilevato potenziale comportamento ransomware 54 ........................................................................................
4.1.7.2 Gestione regole HIPS 54 .............................................................................................................................
4.1.7.2.1 Impostazioni regole HIPS 55 ......................................................................................................................
4.1.7.2.2 Aggiungi percorso applicazione/registro per l’HIPS 58 ......................................................................................
4.1.7.3 Configurazione avanzata di HIPS 58 ...............................................................................................................
4.1.7.3.1 Caricamento driver sempre consentito 58 .....................................................................................................
4.1.8 Modalità giocatore 59 ...................................................................................................................................
4.1.9 Controllo all'avvio 59 ....................................................................................................................................
4.1.9.1 Controllo automatico file di avvio 60 ..............................................................................................................
4.1.10 Protezione documenti 60 .............................................................................................................................
4.1.11 Esclusioni 60 ............................................................................................................................................
4.1.11.1 Esclusioni dal controllo 61 .........................................................................................................................
4.1.11.1.1 Aggiungi o modifica esclusione di prestazioni 62 ...........................................................................................
4.1.11.1.2 Formato di esclusione percorso 64 ............................................................................................................
4.1.11.2 Esclusioni dalla rilevazione 64 ....................................................................................................................
4.1.11.2.1 Aggiungi o modifica esclusione dal rilevamento 65 ........................................................................................
4.1.11.3 Esclusioni HIPS 66 ...................................................................................................................................
4.1.12 Parametri di ThreatSense 67 .........................................................................................................................
4.1.12.1 Estensioni file esclusi dal controllo 69 ...........................................................................................................
4.1.12.2 Parametri ThreatSense aggiuntivi 70 ............................................................................................................
4.2 Protezione Internet 70 ...............................................................................................................................
4.2.1 Filtraggio protocolli 72 ..................................................................................................................................
4.2.1.1 Applicazioni escluse 72 ...............................................................................................................................
4.2.1.2 Indirizzi IP esclusi 73 ..................................................................................................................................
4.2.1.2.1 Aggiungi indirizzo IPv4 73 .........................................................................................................................
4.2.1.2.2 Aggiungi indirizzo IPv6 74 .........................................................................................................................
4.2.1.3 SSL/TLS 74 ..............................................................................................................................................
4.2.1.3.1 Certificati 75 .........................................................................................................................................
4.2.1.3.1 Traffico di rete crittografato 75 ..................................................................................................................
4.2.1.3.2 Elenco di certificati noti 76 ........................................................................................................................
4.2.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 77 ............................................................................................
4.2.2 Protezione client di posta 77 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 78 ....................................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 79 ..............................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 80 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 80 ..................................................................................................................
4.2.2.3.1 Barra degli strumenti di Microsoft Outlook 80 .................................................................................................
4.2.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 81 ..............................................................................
4.2.2.3.3 Finestra di dialogo di conferma 81 ..............................................................................................................
4.2.2.3.4 Ripeti controllo messaggi 82 ......................................................................................................................
4.2.2.4 Protezione antispam 82 ..............................................................................................................................
4.2.2.4.1 Rubriche antispam 83 ..............................................................................................................................
4.2.2.4.2 Elenco blacklist/whitelist/eccezioni 84 ..........................................................................................................
4.2.2.4.2 Aggiungere/modificare l'indirizzo di blacklist/whitelist/eccezioni 85 ......................................................................
4.2.3 Protezione accesso Web 85 ............................................................................................................................
4.2.3.1 Configurazione avanzata Protezione accesso Web 87 .........................................................................................
4.2.3.2 Protocolli Web 88 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 88 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 89 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 90 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 91 ................................................................................................
4.2.4 Protezione Anti-Phishing 91 ............................................................................................................................
4.3 Protezione rete 92 ......................................................................................................................................
4.3.1 Firewall 94 .................................................................................................................................................
4.3.1.1 Impostazioni modalità riconoscimento 96 ........................................................................................................
4.3.2 Profili del firewall 97 .....................................................................................................................................
4.3.2.1 Profili assegnati alle schede di rete 97 ............................................................................................................
4.3.3 Rilevamento modifica dell'applicazione 98 .........................................................................................................
4.3.3.1 Elenco di applicazioni escluse dal rilevamento 98 ..............................................................................................
4.3.4 Configurazione e uso delle regole 98 ................................................................................................................
4.3.4.1 Elenco regole firewall 99 .............................................................................................................................
4.3.4.2 Aggiunta o modifica delle regole del firewall 100 ..............................................................................................
4.3.4.2.1 Regola firewall: locale 101 ........................................................................................................................
4.3.4.2.2 Regola firewall: remota 102 ......................................................................................................................
4.3.5 Configurazione aree 103 ...............................................................................................................................
4.3.5.1 Aree firewall 103 ......................................................................................................................................
4.3.6 Protezione contro gli attacchi di rete 104 ..........................................................................................................
4.3.6.1 Servizi consentiti e opzioni avanzate 104 ........................................................................................................
4.3.6.2 Eccezioni IDS 107 .....................................................................................................................................
4.3.6.3 Minaccia sospetta bloccata 109 ....................................................................................................................
4.3.6.4 Risoluzione problemi di protezione di rete 109 .................................................................................................
4.3.7 Reti connesse 110 .......................................................................................................................................
4.3.7.1 Schede di rete 110 ....................................................................................................................................
4.3.8 Reti note 110 .............................................................................................................................................
4.3.8.1 Editor reti note 111 ...................................................................................................................................
4.3.8.2 Autenticazione di rete: configurazione del server 114 ........................................................................................
4.3.9 Blacklist indirizzi IP temporanei 114 .................................................................................................................
4.3.10 Rapporto Firewall 115 .................................................................................................................................
4.3.11 Stabilire la connessione - rilevamento 115 .......................................................................................................
4.3.12 Risoluzione dei problemi con ESET Firewall 116 .................................................................................................
4.3.12.1 Procedura guidata per la risoluzione dei problemi 117 ......................................................................................
4.3.12.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 117 .............................................................
4.3.12.2.1 Crea regola da rapporto 117 ....................................................................................................................
4.3.12.3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal Firewall 117 ...............................................
4.3.12.4 Registrazione PCAP avanzata 118 ...............................................................................................................
4.3.12.5 Risoluzione dei problemi con il filtraggio protocolli 118 .....................................................................................
4.4 Strumenti di protezione 119 .....................................................................................................................
4.4.1 Una panoramica di ESET Anti-Furto 119 ............................................................................................................
4.4.1.1 Accedi con l'account my.eset.com 120 ...........................................................................................................
4.4.1.1.1 Nome computer 120 ...............................................................................................................................
4.4.1.1.2 Aggiunta del nuovo dispositivo: in corso 120 .................................................................................................
4.4.1.1.3 Associazione dispositivo completata 120 ......................................................................................................
4.4.1.1.4 Aggiunta del nuovo dispositivo non riuscita 120 .............................................................................................
4.4.1.1.5 Disattiva Anti-Furto 121 ...........................................................................................................................
4.4.2 Protezione pagamenti bancari 121 ..................................................................................................................
4.4.2.1 Configurazione avanzata Protezione pagamenti bancari 121 ................................................................................
4.4.2.2 Siti Web protetti 121 .................................................................................................................................
4.4.3 Controllo accessi 122 ...................................................................................................................................
4.4.3.1 Eccezioni sito Web 124 ..............................................................................................................................
4.4.3.2 Account utenti 126 ...................................................................................................................................
4.4.3.2.1 Categorie 126 .......................................................................................................................................
4.4.3.2.2 Utilizzo degli account utente 127 ................................................................................................................
4.5 Aggiornamento del programma 128 ........................................................................................................
4.5.1 Configurazione dell'aggiornamento 131 ............................................................................................................
4.5.1.1 Rollback aggiornamento 133 .......................................................................................................................
4.5.1.2 Aggiornamento dei componenti di programma 134 ...........................................................................................
4.5.1.3 Opzioni connessione 134 ............................................................................................................................
4.5.2 Come creare attività di aggiornamento 135 .......................................................................................................
4.6 Strumenti 135 ..............................................................................................................................................
4.6.1 Protezione rete domestica 136 .......................................................................................................................
4.6.1.1 Dispositivo di rete in Protezione rete domestica 138 ..........................................................................................
4.6.1.2 Notifiche | Protezione rete domestica 141 .......................................................................................................
4.6.2 Protezione webcam 141 ................................................................................................................................
4.6.3 Strumenti in ESET Internet Security 141 ............................................................................................................
4.6.3.1 File di rapporto 142 ...................................................................................................................................
4.6.3.1.1 Filtraggio rapporti 143 .............................................................................................................................
4.6.3.1.2 Registrazione della configurazione 144 ........................................................................................................
4.6.3.2 Processi in esecuzione 145 ..........................................................................................................................
4.6.3.3 Report di protezione 147 ............................................................................................................................
4.6.3.4 Attività di verifica 149 ................................................................................................................................
4.6.3.5 Connessioni di rete 150 ..............................................................................................................................
4.6.3.6 ESET SysInspector 151 ...............................................................................................................................
4.6.3.7 Pianificazione attività 152 ...........................................................................................................................
4.6.3.8 Strumento di pulizia del sistema 154 .............................................................................................................
4.6.3.9 ESET SysRescue Live 155 ...........................................................................................................................
4.6.3.10 Protezione basata sul cloud 155 ..................................................................................................................
4.6.3.10.1 Filtro di esclusione per la protezione basata sul cloud 158 ...............................................................................
4.6.3.11 Quarantena 158 .....................................................................................................................................
4.6.3.12 Server proxy 160 ....................................................................................................................................
4.6.3.13 Notifiche 161 .........................................................................................................................................
4.6.3.13.1 Notifiche desktop 162 ............................................................................................................................
4.6.3.13.2 Notifiche e-mail 163 ..............................................................................................................................
4.6.3.14 Seleziona campione per analisi 165 .............................................................................................................
4.6.3.14.1 Seleziona campione per analisi: file sospetto 165 ..........................................................................................
4.6.3.14.2 Seleziona campione per analisi: sito sospetto 166 .........................................................................................
4.6.3.14.3 Seleziona campione per analisi: file falso positivo 166 ....................................................................................
4.6.3.14.4 Seleziona campione per analisi: sito falso positivo 166 ...................................................................................
4.6.3.14.5 Seleziona campione per analisi: altro 167 ...................................................................................................
4.6.3.15 Aggiornamento Microsoft Windows® 167 ......................................................................................................
4.7 Interfaccia utente 167 ................................................................................................................................
4.7.1 Elementi dell'interfaccia utente 167 .................................................................................................................
4.7.2 Avvisi e finestre di messaggio 168 ...................................................................................................................
4.7.2.1 Messaggi di conferma 169 ..........................................................................................................................
4.7.2.2 Supporti rimovibili 170 ...............................................................................................................................
4.7.3 Configurazione dell'accesso 170 .....................................................................................................................
4.7.3.1 Password per la configurazione avanzata 171 ..................................................................................................
4.7.4 Icona della barra delle applicazioni 172 ............................................................................................................
4.7.5 Guida e supporto tecnico 173 .........................................................................................................................
4.7.5.1 Informazioni su ESET Internet Security 174 .....................................................................................................
4.7.5.2 Novità ESET 175 .......................................................................................................................................
4.7.5.3 Invia dati configurazione sistema 175 ............................................................................................................
4.8 Profili 175 .....................................................................................................................................................
4.9 Tasti di scelta rapida 176 ...........................................................................................................................
4.10 Diagnostica 176 .........................................................................................................................................
4.10.1 Importa ed esporta impostazioni 178 ..............................................................................................................
4.10.2 Ripristina tutte le impostazioni nella sezione corrente 179 ...................................................................................
4.10.3 Ripristina impostazioni predefinite 179 ...........................................................................................................
4.10.4 Errore durante il salvataggio della configurazione 179 ........................................................................................
4.11 Scanner riga di comando 179 ..................................................................................................................
4.12 ESET CMD 181 ............................................................................................................................................
4.13 Rilevamento stato di inattività 182 .......................................................................................................
5 Domande comuni 183 ..................................................................................................................................
5.1 Come aggiornare ESET Internet Security 183 ........................................................................................
5.2 Come rimuovere un virus dal PC 184 .......................................................................................................
5.3 Come consentire la comunicazione per una determinata applicazione 184 .....................................
5.4 Come attivare Controllo accessi per un account 185 ............................................................................
5.5 Come fare per creare una nuova attività in Pianificazione attività 185 ............................................
5.6 Come pianificare un controllo del computer settimanale 186 .............................................................
5.7 Come risolvere l’errore “La Protezione siti Web di banche e di sistemi di pagamento non può
essere reindirizzata alla pagina Web richiesta” 187 ............................................................................
5.8 Come risolvere problemi di incompatibilità con il sistema operativo in uso 188 .............................
5.9 Procedura di sblocco della configurazione avanzata 189 .....................................................................
6 Programma di miglioramento dell’esperienza degli utenti 190 ...........................................
7 Accordo di licenza per l'utente finale 191 .........................................................................................
8 Informativa sulla privacy 210 ...................................................................................................................
1
ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e
semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le
notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e
l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra
quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET Internet
Security e offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e
sconosciuti. L'Euristica avanzata rileva persino malware mai rilevati in
precedenza, proteggendo l'utente da minacce sconosciute e
neutralizzandole prima che possano arrecare danni al sistema. La
Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione
client di posta garantisce il controllo delle comunicazioni via e-mail
ricevute mediante i protocolli POP3(S) e IMAP(S).
Aggiornamenti periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente
noto con il nome di "database delle firme antivirali") e dei moduli del
programma rappresenta la soluzione migliore per ottenere il livello
massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione
direttamente da ESET Internet Security.
Controllo dispositivo
Controlla automaticamente tutte le memorie USB, le schede di memoria e i
CD/DVD. Blocca i supporti rimovibili in base al tipo di supporto, al
produttore, alle dimensioni e ad altri attributi.
Funzionalità HIPS
È possibile personalizzare il comportamento del sistema in maggiori
dettagli, specificando le regole per il registro di sistema, i processi e i
programmi attivi e ottimizzando il livello di protezione.
Modalità giocatore
Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di
sistema intensive allo scopo di preservare le risorse di sistema per le
attività di gioco e altre attività a schermo intero.
Funzioni in ESET Internet Security
Protezione siti Web di banche e
di sistemi di pagamento
La protezione siti Web di banche e di sistemi di pagamento rappresenta un
browser sicuro da utilizzare per accedere ai gateway dei pagamenti online
e per eseguire transazioni bancarie online, affinché tutte le transazioni
online vengano eseguite in un ambiente sicuro e affidabile.
Supporto per le firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di
bloccare il traffico dannoso proveniente dai dispositivi utente quali
pacchetti bot ed exploit. La funzione può essere considerata come un
miglioramento della Protezione Botnet.
Firewall intelligente
Impedisce a utenti non autorizzati di accedere al computer di terzi e di
sfruttarne i dati personali.
Antispam ESET
Lo spamming rappresenta fino all’50% di tutte le comunicazioni e-mail. La
protezione antispam consente di prevenire questo problema.
2
ESET Anti-Furto
ESET Anti-Furto espande la protezione a livello di utente in caso di perdita
o furto del computer. Dopo aver installato ESET Internet Security e ESET
Anti-Furto, il dispositivo verrà visualizzato nell'interfaccia Web.
L'interfaccia Web consente agli utenti di gestire la configurazione ESET
Anti-Furto e le funzioni anti-furto sul loro dispositivo.
Controllo accessi
Protegge la famiglia da contenuti Web potenzialmente inappropriati
bloccando varie categorie di siti Web.
Affinché le funzioni di ESET Internet Security siano attive, è necessario attivare una licenza. Si consiglia di
rinnovare la licenza di ESET Internet Security alcune settimane prima della scadenza.
Novità di questa versione?
Novità in ESET Internet Security 13.0
Potenziamento della Protezione rete domestica
Potenziamento del rilevamento dispositivi: questa novità consente di analizzare il funzionamento della rete
Wi-Fi e di ottenere il massimo dai dispositivi connessi e dalla configurazione smart home. Sarà anche possibile
riconoscere tutti i dispositivi attraverso informazioni quali indirizzo IP, indirizzo MAC, nome del dispositivo,
modello e fornitore.
Potenziamento del sistema di individuazione e risoluzione dei problemi: la Protezione rete domestica
offre una guida per i problemi relativi alle reti o ai dispositivi rilevati, nonché per i problemi più comuni, p. es.
impostazione di una password vulnerabile su un router.
Consultare maggiori informazioni nella pagine della guida
Potenziamento dell’HIPS ed estensione del rilevamento
Il nuovo modulo del programma HIPS comprende il Controllo approfondito del comportamento che analizza il
comportamento di tutti i programmi in esecuzione sul computer e avvisa l'utente in caso di comportamento
dannoso del processo.
Consultare maggiori informazioni sull’HIPS nella pagine della guida
Apprendimento automatico avanzato
Apprendimento automatico avanzato è un livello avanzato di protezione che consente di migliorare il
3
rilevamento in base all’apprendimento automatico. Maggiori informazioni su questo tipo di protezione sono
disponibili nel glossario.
Novità all’interno del prodotto
Nuova modalità di comunicazione all’interno del prodotto che consente a ESET di offrire agli utenti finali funzioni
e cambiamenti importanti in seguito al passaggio a una nuova versione del prodotto.
Maggiori prestazioni e minore impatto sul sistema
ESET Internet Security è progettata per un uso efficiente delle risorse di sistema, tutelando le prestazioni del
computer e mantenendo la difesa contro i nuovi tipi di minacce.
Miglioramento della protezione Anti-Phishing
I nuovi moduli del programma si basano sulla protezione dagli attacchi omoglifi, un metodo utilizzato dagli autori
degli attacchi per ingannare gli utenti finali in modo fraudolento sostituendo i caratteri presenti negli indirizzi con
caratteri simili ma diversi, p. es. e-mail che sembrano provenire da un istituto bancario che tentano di
reindirizzare l’utente a un sito Web di spoofing.
Consultare maggiori informazioni sulla funzione Anti-Phishing nella pagine della guida
Novità in ESET Internet Security 13.1
Apprendimento automatico avanzato
• L’apprendimento automatico avanzato è un livello avanzato di protezione che migliora il rilevamento in base
all’apprendimento automatico. Per maggiori informazioni su questo tipo di protezione, consultare il Glossario. La
Configurazione del motore di rilevamento non prevede più pulsanti di attivazione/disattivazione come nella
versione 13.0 e precedenti. Tali pulsanti sono sostituiti da quattro soglie: ”Aggressivo", “Bilanciato", “Attenzione"
e “Disattivato".
Esclusioni
• Modifiche alle esclusioni. Le esclusioni relative alla prestazioni consentono di escludere file e cartelle dal
controllo. Le esclusioni relative ai rilevamenti consentono di escludere oggetti dalla pulizia utilizzando il nome, il
percorso o l’hash del rilevamento.
Protezione pagamenti e dati bancari
• Miglioramenti per la protezione dei pagamenti bancari
Per ulteriori informazioni e screenshot sulle nuove funzioni in ESET Internet Security, consultare questo articolo
della Knowledge Base di ESET:
Novità di questa versione dei prodotti ESET Home
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma (vedere l'articolo di
knowledgebase) e sarà possibile leggere il nome del prodotto nella parte superiore della finestra (intestazione).
4
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32
Antivirus
ESET Internet Security
ESET Smart Security
Premium
Motore di rilevamento
Apprendimento automatico avanzato
Exploit Blocker
Protezione contro attacchi basati su script
Anti-Phishing
Protezione accesso Web
HIPS (compresa la Protezione ransomware)
Antispam
Firewall
Protezione rete domestica
Protezione webcam
Protezione contro gli attacchi di rete
Protezione Botnet
Protezione pagamenti bancari
Controllo accessi
Anti-Furto
ESET Password Manager
ESET Secure Data
Nota
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le
regioni.
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
Processori supportati
Processore 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
Sistemi operativi supportati
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 con gli ultimi aggiornamenti di Windows
Microsoft® Windows® Home Server 2011 64-bit
Importante
Mantenere sempre aggiornato il sistema operativo.
ESET Anti-Furto non supporta Microsoft Windows Home Server.
Altro
Per l’attivazione e per il corretto funzionamento degli aggiornamenti di ESET Internet Security, è necessaria una
5
connessione Internet.
La versione di Windows 7 è obsoleta
Problema
È in esecuzione una versione obsoleta del sistema operativo. Per continuare a rimanere protetti, mantenere
sempre aggiornato il sistema operativo.
Soluzione
È stato installato ESET Internet Security su {GET_OSNAME} {GET_BITNESS}.
Verificare di aver installato Windows 7 Service Pack 1 (SP1) con gli ultimi aggiornamenti di Windows (versioni
minime: KB4474419 e KB4490628).
Se sulla versione di Windows 7 non sono stati configurati gli aggiornamenti automatici, fare clic sul Menu Start >
Pannello di controllo > Sistema e sicurezza > Windows Update > Ricerca aggiornamenti, quindi su
Installa aggiornamenti.
Consultare anche Windows 7 non è più supportato da Microsoft.
Windows 7 non è più supportato da Microsoft
Problema
Il supporto tecnico di Microsoft per Windows 7 è terminato il 14 gennaio 2020. Cosa significa?
Se continui a utilizzare Windows 7 al termine del supporto, il PC continuerà a funzionare, ma potrebbe diventare
più vulnerabile ai rischi e ai virus della sicurezza. Il PC non riceverà più gli aggiornamenti di Windows (inclusi gli
aggiornamenti di protezione).
Soluzione
Vuoi effettuare il passaggio da Windows 7 a Windows 10? Aggiorna il tuo prodotto
ESET
Il processo di aggiornamento è relativamente semplice e, in molti casi, puoi farlo senza perdere i file. Prima di
eseguire il passaggio a Windows 10:
1.Controlla/aggiorna il tuo prodotto ESET
2.Eseguire il backup dei dati importanti
3.Consulta le domande frequenti sul passaggio a Windows 10 di Microsoft e aggiorna il tuo sistema operativo
Hai acquistato un nuovo computer o dispositivo? Trasferisci il tuo prodotto ESET
Se hai intenzione o hai acquistato un nuovo computer o dispositivo: scopri come trasferire il tuo prodotto ESET su
un nuovo dispositivo.
Nota
Consulta anche Il supporto per Windows 7 è terminato.
Windows Vista non è più supportato
Problema
A causa di limitazioni tecniche su Windows Vista, ESET Internet Security non offre più protezione a partire da
febbraio 2021. Il prodotto ESET non sarà più operativo. Questa condizione potrebbe rendere il sistema
6
vulnerabile alle infiltrazioni.
Il supporto tecnico di Microsoft per Windows Vista è terminato l’11 aprile 2017. Cosa significa?
Se continui a utilizzare Windows Vista al termine del supporto, il PC continuerà a funzionare, ma potrebbe
diventare più vulnerabile ai rischi e ai virus della sicurezza. Il PC non riceverà più gli aggiornamenti di Windows
(inclusi gli aggiornamenti di protezione).
Soluzione
Stai effettuando l’aggiornamento da Windows Vista a Windows 10? Ottieni un nuovo
computer o dispositivo e trasferisci il prodotto ESET
Prima di eseguire l'aggiornamento a Windows 10:
1.Eseguire il backup dei dati importanti
2.Consulta le domande frequenti sul passaggio a Windows 10 di Microsoft e aggiorna il tuo sistema operativo
3.Installa o trasferisci il tuo prodotto ESET su un nuovo dispositivo.
Nota
Vedere anche Il supporto per Windows Vista è terminato.
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file system
in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo
7
viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo
almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si
aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
• Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
• Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
• Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
• Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Internet Security. Le informazioni fornite sono utili per familiarizzare con il prodotto
e per aiutare l'utente a migliorare la protezione del computer.
Avvio
Prima di utilizzare ESET Internet Security, si consiglia di familiarizzare con i diversi tipi di rilevamento e attacchi
remoti nei quali ci si potrebbe imbattere durante l’utilizzo del computer.
È stato compilato anche un elenco delle nuove funzionalità introdotte in ESET Internet Security e una guida per
facilitare la configurazione delle impostazioni di base.
Come utilizzare le pagine della Guida di ESET Internet Security
Gli argomenti della guida sono suddivisi in vari capitoli e sottocapitoli. Premere F1 per visualizzare delle
informazioni relative alla finestra nella quale ci si trova.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere logicamente correlata a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Internet Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad
argomenti correlati.
Importante
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere
fornisce informazioni non critiche ma significative.
8
Avviso
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono
inseriti principalmente allo scopo di impedire all’utente di commettere errori potenzialmente
dannosi. Si prega di leggere e comprendere il testo tra parentesi, in quanto rimanda a
impostazioni di sistema altamente sensibili o a situazioni dannose.
Esempio
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di
determinate funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles% Directory di sistema di Windows nella quale vengono memorizzati i programmi installati
su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live installer può essere scaricato dal sito Web ESET. Il pacchetto di installazione è universale per tutte le
lingue (scegliere la lingua desiderata). Di per sé, il Live installer è un file di piccole dimensioni; i file aggiuntivi
necessari per l'installazione di ESET Internet Security verranno scaricati automaticamente.
Installazione off-line: questo tipo di installazione viene utilizzato per le installazioni mediante il CD/DVD di
un prodotto. Questa installazione utilizza un file .exe più grande rispetto al file Live installer e non richiede
una connessione a Internet o file aggiuntivi per il completamento del processo.
Importante
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di
ESET Internet Security. Se su un singolo computer sono installate due o più soluzioni antivirus,
potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus
presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software antivirus
comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in altre lingue).
Live installer
Dopo aver scaricato il Pacchetto di installazione di Live Installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella procedura guidata del programma di installazione.
Importante
per questo tipo di installazione, è necessario effettuare la connessione a Internet.
9
1.Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il
download dei file di installazione.
2.Leggere e accettare l’Accordo di licenza per l'utente finale.
3.Il passo successivo consiste nella scelta di un’opzione di attivazione. Se sulla versione precedente se ne
installa una più recente, la chiave di licenza viene inserita automaticamente.
4.Selezionare il sistema di feedback ESET LiveGrid® e il Rilevamento di applicazioni potenzialmente
indesiderate preferiti. Grayware o applicazioni potenzialmente indesiderate (o “PUA”, dall’inglese “Potentially
Unwanted Application”) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso
come quello di altri tipi di malware, tra cui virus o trojan horse. Per ulteriori informazioni, consultare il capitolo
Applicazioni potenzialmente indesiderate.
5.Selezionare le proprie preferenze relative alla partecipazione al Programma di miglioramento dell’esperienza
degli utenti. Attraverso l’adesione a questa iniziativa, l’utente accetta di fornire a ESET informazioni anonime
relative all’utilizzo dei prodotti. I dati raccolti consentono all’azienda di migliorare l’esperienza degli utenti e non
vengono in alcun caso condivisi con terze parti. Che tipo di informazioni raccogliamo?
6.Fare clic su Installa per avviare il processo di installazione. L'operazione potrebbe richiedere alcuni istanti.
7.Fare clic su Fatto per uscire dalla procedura guidata di installazione.
NOTA
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La
protezione si avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al
completamento del download.
NOTA
Se si è in possesso di una licenza che consente di installare altre versioni di un prodotto, è
possibile selezionare il prodotto in base alle proprie preferenze. Per ulteriori informazioni sulle
funzioni di ciacun prodotto specifico, fare clic qui.
Installazione off-line
Dopo aver avviato il pacchetto di installazione off-line (.exe), la procedura di installazione guidata condurrà l'utente
attraverso il processo di configurazione.
10
1.Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il
download dei file di installazione.
2.Leggere e accettare l’Accordo di licenza per l'utente finale.
3.Il passo successivo consiste nella scelta di un’opzione di attivazione. Se sulla versione precedente se ne
installa una più recente, la chiave di licenza viene inserita automaticamente.
4.Selezionare il sistema di feedback ESET LiveGrid® e il Rilevamento di applicazioni potenzialmente
indesiderate preferiti. Grayware o applicazioni potenzialmente indesiderate (o “PUA”, dall’inglese “Potentially
Unwanted Application”) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso
come quello di altri tipi di malware, tra cui virus o trojan horse. Per ulteriori informazioni, consultare il capitolo
Applicazioni potenzialmente indesiderate.
5.Selezionare le proprie preferenze relative alla partecipazione al Programma di miglioramento dell’esperienza
degli utenti. Attraverso l’adesione a questa iniziativa, l’utente accetta di fornire a ESET informazioni anonime
relative all’utilizzo dei prodotti. I dati raccolti consentono all’azienda di migliorare l’esperienza degli utenti e non
vengono in alcun caso condivisi con terze parti. Che tipo di informazioni raccogliamo?
6.Fare clic su Installa per avviare il processo di installazione. L'operazione potrebbe richiedere alcuni istanti.
7.Fare clic su Fatto per uscire dalla procedura guidata di installazione.
NOTA
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La
protezione si avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al
completamento del download.
NOTA
Se si è in possesso di una licenza che consente di installare altre versioni di un prodotto, è
possibile selezionare il prodotto in base alle proprie preferenze. Per ulteriori informazioni sulle
funzioni di ciacun prodotto specifico, fare clic qui.
Attivazione del prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
11
ecc.).
• Se è stata acquistata una versione presso un rivenditore al dettaglio del prodotto, attivare il prodotto
facendo clic su Inserisci una chiave di licenza. La chiave di licenza si trova generalmente all'interno o sul
retro della confezione del prodotto. Per eseguire correttamente l'attivazione, è necessario inserire la chiave di
licenza così come viene fornita. Chiave di licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX
o XXXX-XXXXXXXX, utilizzata per l'identificazione del proprietario della licenza e per l'attivazione della
licenza.
• Dopo aver selezionato Usa License Manager, si aprirà una nuova finestra dove l’utente dovrà inserire le
credenziali di my.eset.com.
• Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La licenza di
prova verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
• Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal
modo si verrà reindirizzati al sito Web del distributore locale ESET. Le licenze complete dei prodotti ESET
Windows Home non sono gratuite.
È possibile modificare la licenza del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
tecnico > Modifica licenza nella finestra principale del programma. A questo punto, compare l'ID della licenza
pubblica per consentire al Supporto ESET di identificare la licenza.
Se si è in possesso di un nome utente e di una password utilizzati per l'attivazione dei prodotti ESET precedenti e
non si conoscono le modalità di attivazione di ESET Internet Security, convertire le credenziali legacy in una chiave
di licenza.
Attivazione del prodotto non riuscita?
12
Inserimento della chiave di licenza durante l’attivazione
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti
solo dopo l'attivazione tramite la Chiave di licenza.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. La licenza può essere
modificata dalla finestra principale del programma. Per fare ciò, fare clic su Guida e supporto tecnico > Attiva
licenza e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione
prodotto.
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
• La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
Usa License Manager
Dopo aver selezionato Usa License Manager, all'utente verranno richieste le credenziali di my.eset.com in una
nuova finestra. Inserire le credenziali di my.eset.com e fare clic su Accedi per utilizzare una licenza in ESET
License Manager. Scegliere una licenza per l'attivazione e fare clic su Continua per attivare ESET Internet
Security.
NOTA
Se non si possiede un account my.eset.com, effettuare la registrazione facendo clic sul pulsante
Crea account.
NOTA
Se si dimentica la password, fare clic su Ho dimenticato la password e seguire la procedura
contenuta nella pagina Web alla quale si è reindirizzati.
ESET License Manager aiuta gli utenti a gestire tutte le licenze ESET. È possibile rinnovare, aggiornare o estendere
in modo pratico la licenza e visualizzarne i dettagli importanti. Inserire dapprima la chiave di licenza. A questo
punto, sarà possibile visualizzare il prodotto, il dispositivo associato, il numero di licenze disponibili e la data di
scadenza. È possibile disattivare o rinominare dispositivi specifici. Facendo clic su Rinnova, si verrà reindirizzati al
negozio online in cui è possibile confermare l'acquisto e acquistare il rinnovo.
Se si desidera effettuare l'aggiornamento della licenza (per esempio da ESET NOD32 Antivirus a ESET Smart
Security Premium) o installare un prodotto di protezione ESET su un altro dispositivo, si verrà reindirizzati al
negozio on-line per completare l'acquisto.
In ESET License Manager è anche possibile aggiungere varie licenze, scaricare prodotti sui dispositivi o condividere
licenze tramite e-mail. ESET License Manager è disponibile online in seguito alla registrazione nell’account
dell’utente su my.eset.com
Attiva licenza di valutazione
Immettere il nome e l' indirizzo e-mail per attivare la versione di valutazione di ESET Internet Security. La versione
di valutazione può essere attivata solo una volta.
Selezionare il paese di residenza dal menu a discesa Paese per registrare ESET Internet Security presso il
distributore locale, il quale fornirà il supporto tecnico.
Inserire un indirizzo e-mail valido nel campo Indirizzo e-mail. Dopo l'attivazione, il nome utente e la password
richiesti per l'aggiornamento di ESET Internet Security verranno generati e inviati all'utente tramite e-mail.
13
L'indirizzo e-mail verrà inoltre usato per inviare notifiche sulla scadenza del prodotto e altre comunicazioni da
ESET.
Chiave di licenza ESET gratuita
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
La Chiave di licenza ESET è una sequenza univoca di simboli, lettere, numeri o segni speciali fornita da ESET per
consentire l’utilizzo legale di ESET Internet Security in conformità dell’Accordo di licenza per l'utente finale. Ogni
Utente finale ha facoltà di utilizzare la Chiave di licenza unicamente nella misura in cui sia autorizzato a utilizzare
ESET Internet Security in base al numero di licenze concesse da ESET. La Chiave di licenza è considerata un
contenuto riservato che non dovrà essere condiviso.
Sebbene su Internet siano disponibili siti Web in cui si forniscono chiavi di licenza ESET gratuite, è importante
ricordare quanto segue:
• Facendo clic su un annuncio pubblicitario “Licenza ESET gratuita” si potrebbe compromettere il
funzionamento del computer o del dispositivo attraverso l’attacco di un malware. I malware potrebbero
nascondersi in video YouTube non ufficiali, siti Web contenenti annunci pubblicitari che lucrano sulle visite
degli utenti, ecc. Si tratta solitamente di contenuti ingannevoli.
• Avendone piena facoltà, ESET disattiva licenze contraffatte.
• Il possesso di una chiave di licenza contraffatta viola le condizioni stabilite nell’Accordo di licenza per
l'utente finale che è necessario accettare per poter installare ESET Internet Security.
• Acquistare licenze ESET esclusivamente tramite canali ufficiali quali www.eset.com, distributori o rivenditori
ESET (non acquistarle da siti Web di rivenditori terzi non ufficiali come eBay o licenze condivise da terze
parti).
• Anche se il download di un prodotto ESET Windows Home è gratuito, l’attivazione durante l’installazione
richiede una chiave di licenza ESET valida (è possibile scaricarla e installarla, ma senza attivazione non potrà
funzionare)
• Non condividere la licenza su Internet o sui social network (potrebbe essere replicata).
Per identificare e segnalare una licenza ESET contraffatta, fare riferimento a questo articolo della Knowledge Base
per consultare le istruzioni.
In caso di dubbi sull’acquisto di un prodotto ESET Security, è possibile utilizzare una versione di prova prima di
decidere di:
1.Attivare ESET Internet Security utilizzando una licenza di prova gratuita
2.Partecipare al programma ESET Beta
3.Installare ESET Mobile Security in caso di utilizzo di un dispositivo mobile Android (versione freemium).
Per ottenere uno sconto/estendere la licenza:
Consiglia ESET Internet Security a un tuo amico
Rinnova la licenza ESET (nel caso in cui ne avessi già attivata una) o estendine la durata
Attivazione non riuscita: scenari comuni
Nel caso l'attivazione di ESET Internet Security non sia stata completata correttamente, gli scenari possibili più
comuni sono:
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219

ESET Internet Security 13 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario