ESET Security Ultimate 17 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Security Ultimate
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Security Ultimate è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 23/11/2023
1 ESET Security Ultimate 1 .....................................................................................................................
1.1 Novità 2 .......................................................................................................................................
1.2 Quale è il mio prodotto? 3 ..............................................................................................................
1.3 Requisiti di sistema 4 ....................................................................................................................
1.3 Versione obsoleta di Microsoft Windows 5 ...............................................................................................
1.4 Prevenzione 6 ...............................................................................................................................
1.5 Pagine della Guida 7 ......................................................................................................................
2 Installazione 8 ......................................................................................................................................
2.1 Live installer 9 ..............................................................................................................................
2.2 Installazione off-line 10 .................................................................................................................
2.3 Attivazione prodotto 12 .................................................................................................................
2.3 Inserimento della chiave di attivazione durante l’attivazione 13 ......................................................................
2.3 Utilizza ESET HOME account 13 .........................................................................................................
2.3 Attiva la versione di prova gratuita 14 ..................................................................................................
2.3 Chiave di attivazione ESET gratuita 15 ..................................................................................................
2.3 Attivazione non riuscita: scenari comuni 16 ............................................................................................
2.3 Stato dell'abbonamento 16 ..............................................................................................................
2.3 Attivazione non riuscita a causa di un utilizzo eccessivo dell’abbonamento 17 .......................................................
2.3 Abbonamento aggiornamento 18 .......................................................................................................
2.3 Aggiornamento prodotto 19 .............................................................................................................
2.3 Passaggio a una versione precedente dell’abbonamento 20 ..........................................................................
2.3 Downgrade prodotto 21 ..................................................................................................................
2.4 Strumento di individuazione e risoluzione dei problemi di installazione 22 ..........................................
2.5 Primo controllo dopo l'installazione 22 ............................................................................................
2.6 Aggiornamento a una versione più recente 23 ..................................................................................
2.6 Aggiornamento automatico prodotto legacy 24 ........................................................................................
2.6 Sarà installato ESET Security Ultimate 24 ...............................................................................................
2.6 Passaggio a una linea di prodotti diversa 24 ............................................................................................
2.6 Registrazione 24 .........................................................................................................................
2.6 Avanzamento attivazione 25 ............................................................................................................
2.6 Attivazione avvenuta con successo 25 ..................................................................................................
3 Guida introduttiva 25 ...........................................................................................................................
3.1 Icona della barra delle applicazioni 25 .............................................................................................
3.2 Tasti di scelta rapida 26 .................................................................................................................
3.3 Profili 27 ......................................................................................................................................
3.4 Aggiornamenti 28 .........................................................................................................................
3.5 Configura protezione di rete 29 ......................................................................................................
3.6 Attiva Anti-Furto 30 ......................................................................................................................
3.7 Controllo accessi 31 ......................................................................................................................
4 Utilizzo di ESET Security Ultimate 31 ...................................................................................................
4.1 Panoramica 33 ..............................................................................................................................
4.2 Controllo del computer 36 ..............................................................................................................
4.2 Launcher controllo personalizzato 39 ...................................................................................................
4.2 Avanzamento controllo 40 ...............................................................................................................
4.2 Rapporto del controllo computer 42 .....................................................................................................
4.3 Aggiornamento 44 ........................................................................................................................
4.3 Finestra di dialogo - Riavvio necessario 47 .............................................................................................
4.3 Come fare per creare attività di aggiornamento 48 ....................................................................................
4.4 Strumenti 48 ................................................................................................................................
4.4 File di rapporto 49 ........................................................................................................................
4.4 Filtraggio rapporti 52 .....................................................................................................................
4.4 Processi in esecuzione 53 ................................................................................................................
4.4 Report di protezione 55 ..................................................................................................................
4.4 Connessioni di rete 57 ...................................................................................................................
4.4 Attività di rete 59 .........................................................................................................................
4.4 ESET SysInspector 60 ....................................................................................................................
4.4 Pianificazione attività 61 .................................................................................................................
4.4 Opzioni controllo pianificato 63 ..........................................................................................................
4.4 Panoramica attività pianificata 64 .......................................................................................................
4.4 Dettagli attività 64 .......................................................................................................................
4.4 Tempo attività 65 ........................................................................................................................
4.4 Frequenza attività: una volta 65 .........................................................................................................
4.4 Frequenza attività: ogni giorno 65 .......................................................................................................
4.4 Frequenza attività: ogni settimana 65 ..................................................................................................
4.4 Frequenza attività: quando si verifica un evento 65 ....................................................................................
4.4 Attività ignorata 66 .......................................................................................................................
4.4 Dettagli attività: aggiornamento 66 .....................................................................................................
4.4 Dettagli attività: esegui applicazione 66 ................................................................................................
4.4 Strumento di pulizia del sistema 67 .....................................................................................................
4.4 Network Inspector 68 ....................................................................................................................
4.4 Dispositivo di rete in Network Inspector 71 .............................................................................................
4.4 Notifiche | Network Inspector 72 ........................................................................................................
4.4 Quarantena 72 ...........................................................................................................................
4.4 Seleziona campione per analisi 75 ......................................................................................................
4.4 Seleziona campione per analisi: file sospetto 76 .......................................................................................
4.4 Seleziona campione per analisi: sito sospetto 76 .......................................................................................
4.4 Seleziona campione per analisi: file falso positivo 77 ..................................................................................
4.4 Seleziona campione per analisi: sito falso positivo 77 ..................................................................................
4.4 Seleziona campione per analisi: altro 77 ................................................................................................
4.5 Configurazione 77 .........................................................................................................................
4.5 Protezione del computer 78 .............................................................................................................
4.5 Rilevamento di un'infiltrazione 80 .......................................................................................................
4.5 Protezione Internet 83 ...................................................................................................................
4.5 Protezione Anti-Phishing 84 ..............................................................................................................
4.5 Controllo accessi 86 ......................................................................................................................
4.5 Eccezioni sito Web 88 ....................................................................................................................
4.5 Copia eccezioni dal’utente 90 ...........................................................................................................
4.5 Copia categorie dall’account 90 .........................................................................................................
4.5 Protezione rete 90 ........................................................................................................................
4.5 Connessioni di rete 91 ...................................................................................................................
4.5 Dettagli connessione di rete 92 .........................................................................................................
4.5 Risoluzione dei problemi relativi all’accesso di rete 93 .................................................................................
4.5 Blacklist indirizzi IP temporanei 93 ......................................................................................................
4.5 Rapporti protezione di rete 94 ...........................................................................................................
4.5 Risoluzione dei problemi con il firewall 95 ..............................................................................................
4.5 Registrazione e creazione di regole o eccezioni a partire dal rapporto 95 ............................................................
4.5 Crea regola da rapporto 96 ..............................................................................................................
4.5 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 96 ................................................
4.5 Registrazione avanzata protezione di rete 96 ..........................................................................................
4.5 Risoluzione dei problemi relativi allo scanner del traffico di rete 97 ...................................................................
4.5 Bloccata minaccia di rete 98 .............................................................................................................
4.5 Nuova rete rilevata 99 ...................................................................................................................
4.5 Stabilire la connessione - rilevamento 100 .............................................................................................
4.5 Modifica dell'applicazione 101 ..........................................................................................................
4.5 Comunicazione attendibile in entrata 101 ..............................................................................................
4.5 Comunicazione attendibile in uscita 103 ...............................................................................................
4.5 Comunicazione in entrata 105 ..........................................................................................................
4.5 Comunicazione in uscita 106 ............................................................................................................
4.5 Configurazione visualizzazione connessione 108 ......................................................................................
4.5 Strumenti di protezione 108 ............................................................................................................
4.5 Protezione pagamenti bancari e navigazione 109 .....................................................................................
4.5 Notifica all’interno del browser 110 .....................................................................................................
4.5 Protezione e privacy del browser 110 ..................................................................................................
4.5 Anti-Furto 112 ............................................................................................................................
4.5 Effettuare l’autenticazione all’account ESET HOME. 114 ..............................................................................
4.5 Imposta un nome per il dispositivo 115 ................................................................................................
4.5 Anti-Furto abilitato/disabilitato 115 .....................................................................................................
4.5 Aggiunta del nuovo dispositivo non riuscita 115 .......................................................................................
4.5 Secure Data 116 .........................................................................................................................
4.5 Crea un'unità virtuale crittografata 117 ................................................................................................
4.5 Esegui la crittografia dei file sull’unità rimovibile 117 .................................................................................
4.5 Password Manager 118 ..................................................................................................................
4.5 VPN 118 ..................................................................................................................................
4.5 Identity Protection 118 ..................................................................................................................
4.5 Importa ed esporta impostazioni 119 ...................................................................................................
4.6 Guida e supporto tecnico 120 .........................................................................................................
4.6 Informazioni su ESET Security Ultimate 120 ...........................................................................................
4.6 Novità ESET 121 .........................................................................................................................
4.6 Invia dati configurazione sistema 122 ..................................................................................................
4.6 Supporto tecnico 122 ....................................................................................................................
4.7 Account ESET HOME 123 ................................................................................................................
4.7 Esegui la connessione a ESET HOME 125 ..............................................................................................
4.7 Effettua l’autenticazione a ESET HOME 126 ............................................................................................
4.7 Autenticazione non riuscita: errori comuni 127 ........................................................................................
4.7 Aggiungi il dispositivo in ESET HOME 128 ..............................................................................................
5 Configurazione avanzata 128 ...............................................................................................................
5.1 Motore di rilevamento 129 .............................................................................................................
5.1 Esclusioni 129 ............................................................................................................................
5.1 Esclusioni dal controllo 130 .............................................................................................................
5.1 Aggiungi o modifica esclusione di prestazioni 131 .....................................................................................
5.1 Formato di esclusione percorso 133 ....................................................................................................
5.1 Esclusioni dalla rilevazione 134 .........................................................................................................
5.1 Aggiungi o modifica esclusione dal rilevamento 135 ..................................................................................
5.1 Crea procedura guidata di esclusione dal rilevamento 136 ...........................................................................
5.1 Opzioni avanzate del motore di rilevamento 137 ......................................................................................
5.1 Scanner del traffico di rete 137 .........................................................................................................
5.1 Protezione basata sul cloud 137 ........................................................................................................
5.1 Filtro di esclusione per la protezione basata sul cloud 141 ............................................................................
5.1 ESET LiveGuard 141 .....................................................................................................................
5.1 Controlli malware 143 ...................................................................................................................
5.1 Profili di scansione 143 ..................................................................................................................
5.1 Destinazioni di controllo 144 ............................................................................................................
5.1 Controllo stato di inattività 145 .........................................................................................................
5.1 Rilevamento stato di inattività 145 .....................................................................................................
5.1 Controllo all'avvio 145 ...................................................................................................................
5.1 Controllo automatico file di avvio 146 ..................................................................................................
5.1 Supporti rimovibili 147 ..................................................................................................................
5.1 Protezione documenti 148 ..............................................................................................................
5.1 HIPS: Host Intrusion Prevention System 148 ...........................................................................................
5.1 Esclusioni HIPS 151 ......................................................................................................................
5.1 Configurazione avanzata di HIPS 151 ...................................................................................................
5.1 Caricamento driver sempre consentito 151 ............................................................................................
5.1 Finestra interattiva HIPS 152 ............................................................................................................
5.1 Modalità riconoscimento terminata 153 ................................................................................................
5.1 Rilevato potenziale comportamento ransomware 153 .................................................................................
5.1 Gestione regole HIPS 154 ...............................................................................................................
5.1 Impostazioni regole HIPS 155 ...........................................................................................................
5.1 Aggiungi percorso applicazione/registro per l’HIPS 158 ...............................................................................
5.2 Aggiornamento 158 ......................................................................................................................
5.2 Rollback aggiornamento 160 ............................................................................................................
5.2 Intervallo temporale di rollback 162 ....................................................................................................
5.2 Aggiornamenti del prodotto 163 ........................................................................................................
5.2 Opzioni connessione 163 ................................................................................................................
5.3 Protezioni 164 ..............................................................................................................................
5.3 Protezione file system in tempo reale 167 .............................................................................................
5.3 Esclusioni processi 169 ..................................................................................................................
5.3 Aggiungi o modifica esclusioni dei processi 170 .......................................................................................
5.3 Quando modificare la configurazione della protezione in tempo reale 170 ...........................................................
5.3 Controllo della protezione in tempo reale 171 .........................................................................................
5.3 Cosa fare se la protezione in tempo reale non funziona 171 ..........................................................................
5.3 Protezione accesso alla rete 171 ........................................................................................................
5.3 Profili di connessione di rete 173 .......................................................................................................
5.3 Aggiungere o modificare i profili di connessione di rete 173 ..........................................................................
5.3 Attivatori 175 ............................................................................................................................
5.3 Set di IP 176 .............................................................................................................................
5.3 Modificare i set di IP 176 ................................................................................................................
5.3 Network Inspector 177 ..................................................................................................................
5.3 Firewall 178 ..............................................................................................................................
5.3 Impostazioni modalità riconoscimento 180 .............................................................................................
5.3 Regole del firewall 181 ..................................................................................................................
5.3 Aggiunta o modifica delle regole del firewall 183 ......................................................................................
5.3 Rilevamento modifica dell'applicazione 185 ...........................................................................................
5.3 Elenco di applicazioni escluse dal rilevamento 186 ....................................................................................
5.3 Protezione attacchi di rete (IDS) 186 ...................................................................................................
5.3 Regole IDS 186 ..........................................................................................................................
5.3 Protezione attacchi di forza bruta 189 ..................................................................................................
5.3 Regole 190 ...............................................................................................................................
5.3 Opzioni avanzate 192 ...................................................................................................................
5.3 SSL/TLS 194 ..............................................................................................................................
5.3 Regole di controllo dell’applicazione 196 ...............................................................................................
5.3 Regole del certificato 196 ...............................................................................................................
5.3 Traffico di rete crittografato 197 ........................................................................................................
5.3 Protezione client di posta 198 ...........................................................................................................
5.3 Protezione trasporto posta 198 .........................................................................................................
5.3 Applicazioni escluse 199 ................................................................................................................
5.3 IP esclusi 200 ............................................................................................................................
5.3 Protezione caselle di posta 201 .........................................................................................................
5.3 Integrazioni 203 .........................................................................................................................
5.3 Barra degli strumenti di Microsoft Outlook 203 ........................................................................................
5.3 Finestra di dialogo di conferma 204 ....................................................................................................
5.3 Ripeti controllo messaggi 204 ...........................................................................................................
5.3 Risposta 204 .............................................................................................................................
5.3 Gestione degli elenchi di indirizzi 206 ..................................................................................................
5.3 Elenci indirizzi 206 .......................................................................................................................
5.3 Aggiungi/modifica indirizzo 208 .........................................................................................................
5.3 Risultato elaborazione indirizzi 208 .....................................................................................................
5.3 ThreatSense 208 .........................................................................................................................
5.3 Protezione accesso Web 212 ............................................................................................................
5.3 Applicazioni escluse 214 ................................................................................................................
5.3 IP esclusi 215 ............................................................................................................................
5.3 Gestione dell’elenco di URL 216 ........................................................................................................
5.3 Elenco indirizzi 217 ......................................................................................................................
5.3 Creare un nuovo elenco di indirizzi 218 ................................................................................................
5.3 Come aggiungere una maschera per l'URL 219 ........................................................................................
5.3 Controllo del traffico HTTP(S) 220 ......................................................................................................
5.3 ThreatSense 220 .........................................................................................................................
5.3 Controllo accessi 224 ....................................................................................................................
5.3 Account utenti 224 ......................................................................................................................
5.3 Impostazioni dell’account utente 224 ..................................................................................................
5.3 Categorie 227 ............................................................................................................................
5.3 Protezione browser 227 .................................................................................................................
5.3 Protezione pagamenti bancari e navigazione 227 .....................................................................................
5.3 Controllo dispositivi 229 .................................................................................................................
5.3 Editor regole controllo dispositivi 230 ..................................................................................................
5.3 Dispositivi rilevati 231 ...................................................................................................................
5.3 Aggiunta di regole per il controllo dispositivi 231 ......................................................................................
5.3 Gruppi dispositivi 233 ...................................................................................................................
5.3 Protezione webcam 235 .................................................................................................................
5.3 Editor delle regole di protezione webcam 235 .........................................................................................
5.3 ThreatSense 236 .........................................................................................................................
5.3 Livelli di pulizia 239 ......................................................................................................................
5.3 Estensioni file esclusi dal controllo 240 .................................................................................................
5.3 Parametri ThreatSense aggiuntivi 240 .................................................................................................
5.4 Strumenti 241 ..............................................................................................................................
5.4 Aggiornamento Microsoft Windows® 241 ..............................................................................................
5.4 Finestra di dialogo - Aggiornamenti del sistema 242 ..................................................................................
5.4 Informazioni sugli aggiornamenti 242 ..................................................................................................
5.4 ESET CMD 242 ...........................................................................................................................
5.4 File di rapporto 244 ......................................................................................................................
5.4 Modalità giocatore 245 ..................................................................................................................
5.4 Diagnostica 246 ..........................................................................................................................
5.4 Supporto tecnico 248 ....................................................................................................................
5.5 Connettività 248 ...........................................................................................................................
5.6 Interfaccia utente 249 ...................................................................................................................
5.6 Elementi dell'interfaccia utente 249 ....................................................................................................
5.6 Configurazione dell'accesso 250 ........................................................................................................
5.6 Password per la configurazione avanzata 251 .........................................................................................
5.6 Supporto per la lettura dello schermo 252 .............................................................................................
5.7 Notifiche 252 ................................................................................................................................
5.7 Finestra di dialogo: stati dell’applicazione 253 .........................................................................................
5.7 Notifiche desktop 253 ...................................................................................................................
5.7 Elenco di notifiche desktop 255 .........................................................................................................
5.7 Avvisi interattivi 256 .....................................................................................................................
5.7 Messaggi di conferma 258 ..............................................................................................................
5.7 Inoltro 259 ...............................................................................................................................
5.8 Impostazioni privacy 261 ...............................................................................................................
5.8 Ripristina impostazioni predefinite 262 .................................................................................................
5.8 Ripristina tutte le impostazioni nella sezione corrente 262 ............................................................................
5.8 Errore durante il salvataggio della configurazione 263 ................................................................................
5.9 Scanner riga di comando 263 .........................................................................................................
6 Domande comuni 265 ..........................................................................................................................
6.1 Come aggiornare ESET Security Ultimate 267 ..................................................................................
6.2 Come rimuovere un virus dal PC 267 ...............................................................................................
6.3 Come consentire la comunicazione per una determinata applicazione 267 ..........................................
6.4 Come attivare Controllo accessi per un account 268 .........................................................................
6.5 Come fare per creare una nuova attività in Pianificazione attività 269 ................................................
6.6 Come pianificare un controllo del computer settimanale 270 .............................................................
6.7 Procedura di sblocco della Configurazione avanzata 271 ...................................................................
6.8 Come risolvere la disattivazione del prodotto da ESET HOME 271 .......................................................
6.8 Prodotto disattivato, dispositivo disconnesso 272 .....................................................................................
6.8 Prodotto non attivato 272 ...............................................................................................................
7 Programma di miglioramento dell’esperienza degli utenti 272 ............................................................
8 Accordo di licenza per l'utente finale 273 ............................................................................................
9 Informativa sulla privacy 285 ...............................................................................................................
1
HOME SECURITY ULTIMATE
ESET Security Ultimate
ESET Security Ultimate rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannosi che potrebbero minacciare il computer.
ESET Security Ultimate è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica
utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue
scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET
Security Ultimate e offre contenuti di supporto aggiornati a livello dinamico.
Modalità scura Estensione che aiuta l’utente a impostare rapidamente lo schermo su un tema scuro. È
possibile scegliere la combinazione di colori preferita in Elementi dell’interfaccia utente.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. Le funzioni Protezione accesso Web e Protezione anti-phishing monitorano le
comunicazioni tra i web browser e i server remoti (compreso SSL). La Protezione client di
posta garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il
nome di "database delle firme antivirali") e dei moduli del programma rappresenta la
soluzione migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Security Ultimate.
Controllo dispositivi Controlla automaticamente tutte le memorie USB, le schede di memoria e i CD/DVD.
Blocca i supporti rimovibili in base al tipo di supporto, al produttore, alle dimensioni e ad
altri attributi.
Funzionalità HIPS È possibile personalizzare il comportamento del sistema in maggiori dettagli, specificando
le regole per il registro di sistema, i processi e i programmi attivi e ottimizzando il livello di
protezione.
Modalità giocatore Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di sistema intensive allo
scopo di preservare le risorse di sistema per le attività di gioco e altre attività a schermo
intero.
Funzioni in ESET Security Ultimate
2
Protezione
pagamenti bancari e
navigazione
La protezione pagamenti bancari e navigazione rappresenta un browser protetto da
utilizzare per accedere ai gateway dei pagamenti online e per eseguire transazioni
bancarie online, affinché tutte le transazioni online vengano eseguite in un ambiente
sicuro e affidabile.
Supporto per le
firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di bloccare il traffico
dannoso proveniente dai dispositivi utente quali pacchetti bot ed exploit. La funzione può
essere considerata come un miglioramento della Protezione Botnet.
Firewall intelligente Impedisce a utenti non autorizzati di accedere al computer di terzi e di sfruttarne i dati
personali.
Antispam client di
posta
Lo spamming rappresenta fino all’50% di tutte le comunicazioni e-mail. La funzione
Antispam client di posta previene la comparsa di questo problema.
Anti-Furto Anti-Furto espande la protezione a livello di utente in caso di perdita o furto del
computer. In caso di installazione di ESET Security Ultimate e di Anti-Furto, il dispositivo
dell’utente compare nell’elenco dell’interfaccia web. L’interfaccia web consente all’utente
di gestire la configurazione di Anti-Furto e le funzioni di Anti-Furto sul dispositivo in uso.
Controllo accessi Protegge la famiglia da contenuti Web potenzialmente inappropriati bloccando varie
categorie di siti Web.
Password Manager Password Manager che protegge e memorizza le password e i dati personali degli utenti.
Secure Data Secure Data consente all’utente di eseguire la crittografia dei dati sul computer e sulle
unità rimovibili al fine di prevenire l’utilizzo non autorizzato di informazioni private e
riservate.
ESET LiveGuard Consente di individuare e arrestare informazioni su minacce e processi mai visti prima per
i rilevamenti futuri.
VPN Consente di mantenere i dati al sicuro, evitare il tracciamento indesiderato e migliorare la
privacy con un livello di sicurezza online aggiuntivo garantito da un indirizzo IP anonimo.
ESET Identity
Protection
Protegge le informazioni personali, creditizie e finanziarie. ESET Identity Protection rileva
la vendita illegale di informazioni personali fornendo un monitoraggio continuo.
Affinché le funzioni di ESET Security Ultimate siano operative, è necessario che sia attivo un abbonamento. Si
consiglia di rinnovare l’abbonamento diverse settimane prima della scadenza dell’abbonamento a ESET Security
Ultimate.
Novità
Novità in ESET Security Ultimate 17
Riprogettazione dell’interfaccia utente grafica
La finestra principale del programma in questa versione è stata riprogettata e modernizzata
con loghi modificati e nuove schermate iniziali.
Protezione e privacy del browser
È possibile selezionare le estensioni che potranno essere installate su un browser protetto da ESET.
Riprogettazione della configurazione avanzata
La configurazione avanzata è stata riprogettata e le impostazioni sono ora raggruppate per garantire una migliore
3
esperienza dell’utente.
Supporto del nuovo abbonamento
ESET Security Ultimate supporta il nuovo concetto di abbonamento.
VPN
Virtual Private Network consente di mantenere i dati al sicuro, evitare il tracciamento indesiderato e migliorare la
privacy online con un livello di sicurezza aggiuntivo garantito da un indirizzo IP anonimo.
Identity Protection
ESET Identity Protection rileva la vendita illegale di informazioni personali fornendo un monitoraggio continuo.
Il minor impatto sulle risorse di sistema
ESET lavora costantemente per un rilevamento più rapido e ottimizzato. In recenti test comparativi, ESET ha
utilizzato il prodotto di sicurezza informatica con il minor impatto sulle risorse di sistema, consentendo ai
computer di eseguire altre attività più rapidamente.
Per disabilitare le Notifiche sulle novità:
1. Aprire Configurazione avanzata > Notifiche > Notifiche desktop.
2. Fai clic su Modifica accanto a Notifiche desktop.
3. Deselezionare la casella di controllo Visualizza le notifiche sulle novità e fare clic su OK.
Per ulteriori informazioni sulle notifiche, consultare la sezione Notifiche.
Per un elenco dettagliato delle modifiche apportate a ESET Security Ultimate, consultare
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
• ESET Security Ultimate
Per determinare quale prodotto è installato aprire la finestra principale del programma e sarà possibile leggere il
nome del prodotto nella parte superiore della finestra (vedere l'articolo di knowledgebase).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
4
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motore di rilevamento ✔ ✔
Apprendimento automatico avanzato ✔ ✔
Exploit Blocker ✔ ✔
Protezione contro attacchi basati su script ✔ ✔
Anti-Phishing ✔ ✔
Protezione accesso Web ✔ ✔
HIPS (compresa la Protezione ransomware) ✔ ✔
Antispam ✔ ✔
Firewall ✔ ✔
Network Inspector ✔ ✔
Protezione webcam ✔ ✔
Protezione contro gli attacchi di rete ✔ ✔
Protezione Botnet ✔ ✔
Protezione pagamenti bancari e navigazione ✔ ✔
Protezione e privacy del browser ✔ ✔
Controllo accessi ✔ ✔
Anti-Furto ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le regioni.
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Security
Ultimate:
Processori supportati
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
processore basato su ARM64, 1 GHz o superiore
Sistemi operativi supportati
Microsoft® Windows® 11
Microsoft® Windows® 10
5
Il supporto per Azure Code Signing deve essere installato su tutti i sistemi operativi Windows per installare
o aggiornare i prodotti ESET rilasciati dopo luglio 2023. Ulteriori informazioni.
Mantenere sempre aggiornato il sistema operativo.
Requisiti delle funzioni di ESET Security Ultimate
Consultare i requisiti di sistema per le funzioni specifiche di ESET Security Ultimate nella tabella sottostante:
Funzione Requisiti
Intel® Threat Detection Technology Consultare Processori supportati.
Protezione pagamenti bancari e navigazione Consultare Browser web supportati.
Sfondo trasparente Windows 10 versione RS4 e successive.
Strumento di pulizia specializzato Processore non ARM64.
Strumento di pulizia del sistema Processore non ARM64.
Exploit Blocker Processore non ARM64.
Controllo approfondito comportamento Processore non ARM64.
Altro
Per l’attivazione e per il corretto funzionamento degli aggiornamenti di ESET Security Ultimate, è necessaria una
connessione Internet.
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti di
risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile.
Versione obsoleta di Microsoft Windows
Problema
Si desidera eseguire l’installazione della versione più recente di ESET Security Ultimate su un computer con
sistema operativo Windows 7, Windows 8 (8.1) o Windows Home Server 2011
ESET Security Ultimate consente di visualizzare l’errore Sistema operativo obsoleto durante l’installazione
Dettagli
La versione più recente di ESET Security Ultimate richiede i sistemi operativi Windows 10 o Windows 11.
Soluzione
Sono disponibili le seguenti soluzioni:
Aggiornamento a Windows 10 o Windows 11
Il processo di aggiornamento è relativamente semplice e, in molti casi, puoi farlo senza perdere i file. Prima di
6
eseguire l'aggiornamento a Windows 10:
1. Eseguire il backup dei dati importanti.
2. Consultare le Domande frequenti (FAQ) sull’aggiornamento a Windows 10 o le Domande frequenti (FAQ)
sull’aggiornamento a Windows 11 e aggiornare il sistema operativo Windows in uso.
Installare ESET Security Ultimate versione 16.0
Se non è possibile aggiornare Windows, installare ESET Security Ultimate versione 16.0. Per ulteriori informazioni,
consultare la Guida online di ESET Security Ultimate versione 16.0.
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire
la massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad
alcune regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena
vengono rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per
cui gli aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È
importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un
DVD o un'unità hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del
sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
7
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare
solo programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Security Ultimate. Le informazioni fornite qui offrono all’utente dettagli utili sul
prodotto e contribuiscono a migliorare la protezione del computer.
Avvio
Prima di utilizzare ESET Security Ultimate, è possibile consultare informazioni relative a vari tipi di rilevamenti e
attacchi da remoto che potrebbero verificarsi durante l’utilizzo del computer. È stato compilato anche un elenco
delle nuove funzioni introdotte in ESET Security Ultimate.
Iniziare dall’installazione di ESET Security Ultimate. Se l’applicazione ESET Security Ultimate è già stata installata,
consultare Utilizzo di ESET Security Ultimate.
Come utilizzare le pagine della Guida di ESET Security Ultimate
La guida online è suddivisa in vari capitoli e sottocapitoli. Premere F1 in ESET Security Ultimate per visualizzare le
informazioni sulla finestra attualmente aperta.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata logicamente a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, la terminologia utilizzata nella presente guida si basa
sull’interfaccia utente di ESET Security Ultimate. Inoltre, al fine di mettere in evidenza argomenti di particolare
interesse o rilevanza, è stato utilizzato un insieme uniforme di simboli.
8
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti
correlati.
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. Questo strumento
fornisce solitamente informazioni non critiche ma importanti.
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti
principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Leggere e
comprendere il testo, in quanto fa riferimento a impostazioni di sistema altamente sensibili o a contenuti a
rischio.
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate
funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnaposti per le informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestuale Fornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni.
I collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale vengono memorizzati i programmi
installati su Windows.
La Guida on-line rappresenta il documento di supporto principale. L’ultima versione della guida online verrà
visualizzata automaticamente in presenza di una connessione Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Security Ultimate sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live Installer: scaricato dal sito web di ESET o da un CD/DVD. Il pacchetto di installazione è universale per
tutte le lingue (scegliere la lingua appropriata). Live Installer è un file di piccole dimensioni; i file aggiuntivi
necessari per installare ESET Security Ultimate vengono scaricati automaticamente.
Installazione offline: utilizza un file .exe più grande del file di Live Installer e non richiede una connessione
Internet o file aggiuntivi per completare l’installazione.
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di ESET
Security Ultimate. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero
entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema.
Per un elenco degli strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della
Knowledge Base ESET (disponibile in inglese e in altre lingue).
9
Live installer
Dopo aver scaricato il Pacchetto di installazione di Live Installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate fornite nella procedura guidata di installazione.
Per questo tipo di installazione, è necessario effettuare la connessione a Internet.
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Per attivare, gestire e visualizzare la protezione del dispositivo utilizzando l’account ESET HOME, collegare il
dispositivo all’account ESET HOME. Fare clic su Salta accesso per continuare senza effettuare la connessione a
ESET HOME. È possibile collegare il dispositivo all’account ESET HOME in un secondo momento.
4. Se si continua senza effettuare la connessione a ESET HOME, scegliere un’opzione di attivazione. Se sulla
10
versione precedente se ne installa una più recente, la chiave di attivazione viene inserita automaticamente.
5. La procedura guidata di installazione determina quale prodotto ESET è installato in base all’abbonamento.
La versione con il maggior numero di funzioni di protezione è sempre preselezionata. Fare clic su Modifica
prodotto se si desidera installare una versione differente del prodotto ESET. Fare clic su Continua per avviare il
processo di installazione. L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La protezione si
avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al completamento del
download.
Installazione off-line
Scaricare e installare il prodotto ESET Windows Home utilizzando il programma di installazione offline (.exe)
sottostante. Scegliere la versione del prodotto ESET HOME da scaricare (32 bit, 64 bit o ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium ESET Security Ultimate
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
In caso di connessione Internet attiva, installare il prodotto ESET utilizzando un’istanza di Live Installer.
Dopo aver avviato il programma di installazione offline (.exe), la procedura di installazione guidata condurrà
l’utente attraverso il processo di configurazione.
11
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Fare clic su Salta autenticazione. In caso di connessione Internet, è possibile collegare il dispositivo
all’account ESET HOME.
4. Fare clic su Salta attivazione. Per essere pienamente operativo, ESET Security Ultimate deve essere attivato
dopo l’installazione. L'attivazione del prodotto richiede una connessione Internet attiva.
5. La procedura guidata di installazione consente di visualizzare il prodotto ESET che verrà installato in base al
programma di installazione offline scaricato. Fare clic su Continua per avviare il processo di installazione.
L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
12
Strumento di individuazione e risoluzione dei problemi di installazione.
Attivazione prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
ecc.):
In caso di acquisto di una versione del prodotto presso un rivenditore al dettaglio o di ricezione di un’e-
mail contenente i dettagli dell’abbonamento, attivare il prodotto facendo clic su Utilizza una chiave di
attivazione acquistata. Per eseguire correttamente l’attivazione, è necessario inserire la chiave di
attivazione così come viene fornita. Chiave di attivazione è una stringa univoca nel formato XXXX-XXXX-
XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per l’identificazione del proprietario dell’abbonamento e per
l’attivazione. La chiave di attivazione si trova generalmente all'interno o sul retro della confezione del
prodotto.
Dopo aver selezionato Utilizza account ESET HOME, verrà richiesto di effettuare l’autenticazione
all’account ESET HOME.
Se si desidera provare ESET Security Ultimate prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Security Ultimate per un periodo di tempo limitato. La versione
di prova gratuita verrà inviata tramite e-mail. È possibile attivare una sola versione di prova gratuita per
cliente.
Se non si kpossiede un abbonamento e si desidera acquistarne uno, fare clic su Acquista abbonamento. In
tal modo si verrà reindirizzati al sito Web o al distributore locale ESET. Gli abbonamenti ai prodotti ESET
Windows Home non sono gratuiti.
È possibile modificare l’abbonamento del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
tecnico > Modifico abbonamento nella finestra principale del programma. A questo punto, compare l’ID pubblico
utilizzato per consentire al Supporto ESET di identificare l’abbonamento.
Attivazione del prodotto non riuscita?
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298

ESET Security Ultimate 17 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario