ESET Internet Security 17 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Internet Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Internet Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 15/11/2023
1 ESET Internet Security 1 ......................................................................................................................
1.1 Novità 2 .......................................................................................................................................
1.2 Quale è il mio prodotto? 3 ..............................................................................................................
1.3 Requisiti di sistema 4 ....................................................................................................................
1.3 Versione obsoleta di Microsoft Windows 5 ...............................................................................................
1.4 Prevenzione 6 ...............................................................................................................................
1.5 Pagine della Guida 7 ......................................................................................................................
2 Installazione 8 ......................................................................................................................................
2.1 Live installer 8 ..............................................................................................................................
2.2 Installazione off-line 10 .................................................................................................................
2.3 Attivazione prodotto 11 .................................................................................................................
2.3 Inserimento della chiave di attivazione durante l’attivazione 12 ......................................................................
2.3 Utilizza ESET HOME account 13 .........................................................................................................
2.3 Attiva la versione di prova gratuita 14 ..................................................................................................
2.3 Chiave di attivazione ESET gratuita 14 ..................................................................................................
2.3 Attivazione non riuscita: scenari comuni 15 ............................................................................................
2.3 Stato dell'abbonamento 15 ..............................................................................................................
2.3 Attivazione non riuscita a causa di un utilizzo eccessivo dell’abbonamento 17 .......................................................
2.3 Abbonamento aggiornamento 17 .......................................................................................................
2.3 Aggiornamento prodotto 18 .............................................................................................................
2.3 Passaggio a una versione precedente dell’abbonamento 19 ..........................................................................
2.3 Downgrade prodotto 20 ..................................................................................................................
2.4 Strumento di individuazione e risoluzione dei problemi di installazione 21 ..........................................
2.5 Primo controllo dopo l'installazione 21 ............................................................................................
2.6 Aggiornamento a una versione più recente 22 ..................................................................................
2.6 Aggiornamento automatico prodotto legacy 23 ........................................................................................
2.6 Sarà installato ESET Internet Security 23 ...............................................................................................
2.6 Passaggio a una linea di prodotti diversa 23 ............................................................................................
2.6 Registrazione 23 .........................................................................................................................
2.6 Avanzamento attivazione 24 ............................................................................................................
2.6 Attivazione avvenuta con successo 24 ..................................................................................................
3 Guida introduttiva 24 ...........................................................................................................................
3.1 Icona della barra delle applicazioni 24 .............................................................................................
3.2 Tasti di scelta rapida 25 .................................................................................................................
3.3 Profili 26 ......................................................................................................................................
3.4 Aggiornamenti 27 .........................................................................................................................
3.5 Configura protezione di rete 28 ......................................................................................................
3.6 Attiva Anti-Furto 29 ......................................................................................................................
3.7 Controllo accessi 30 ......................................................................................................................
4 Utilizzo di ESET Internet Security 30 ....................................................................................................
4.1 Panoramica 32 ..............................................................................................................................
4.2 Controllo del computer 34 ..............................................................................................................
4.2 Launcher controllo personalizzato 37 ...................................................................................................
4.2 Avanzamento controllo 38 ...............................................................................................................
4.2 Rapporto del controllo computer 41 .....................................................................................................
4.3 Aggiornamento 43 ........................................................................................................................
4.3 Finestra di dialogo - Riavvio necessario 45 .............................................................................................
4.3 Come fare per creare attività di aggiornamento 46 ....................................................................................
4.4 Strumenti 46 ................................................................................................................................
4.4 File di rapporto 47 ........................................................................................................................
4.4 Filtraggio rapporti 50 .....................................................................................................................
4.4 Processi in esecuzione 51 ................................................................................................................
4.4 Report di protezione 53 ..................................................................................................................
4.4 Connessioni di rete 55 ...................................................................................................................
4.4 Attività di rete 56 .........................................................................................................................
4.4 ESET SysInspector 57 ....................................................................................................................
4.4 Pianificazione attività 58 .................................................................................................................
4.4 Opzioni controllo pianificato 60 ..........................................................................................................
4.4 Panoramica attività pianificata 61 .......................................................................................................
4.4 Dettagli attività 61 .......................................................................................................................
4.4 Tempo attività 62 ........................................................................................................................
4.4 Frequenza attività: una volta 62 .........................................................................................................
4.4 Frequenza attività: ogni giorno 62 .......................................................................................................
4.4 Frequenza attività: ogni settimana 62 ..................................................................................................
4.4 Frequenza attività: quando si verifica un evento 62 ....................................................................................
4.4 Attività ignorata 63 .......................................................................................................................
4.4 Dettagli attività: aggiornamento 63 .....................................................................................................
4.4 Dettagli attività: esegui applicazione 64 ................................................................................................
4.4 Strumento di pulizia del sistema 64 .....................................................................................................
4.4 Network Inspector 65 ....................................................................................................................
4.4 Dispositivo di rete in Network Inspector 68 .............................................................................................
4.4 Notifiche | Network Inspector 69 ........................................................................................................
4.4 Quarantena 69 ...........................................................................................................................
4.4 Seleziona campione per analisi 72 ......................................................................................................
4.4 Seleziona campione per analisi: file sospetto 73 .......................................................................................
4.4 Seleziona campione per analisi: sito sospetto 73 .......................................................................................
4.4 Seleziona campione per analisi: file falso positivo 74 ..................................................................................
4.4 Seleziona campione per analisi: sito falso positivo 74 ..................................................................................
4.4 Seleziona campione per analisi: altro 74 ................................................................................................
4.5 Configurazione 74 .........................................................................................................................
4.5 Protezione del computer 75 .............................................................................................................
4.5 Rilevamento di un'infiltrazione 77 .......................................................................................................
4.5 Protezione Internet 80 ...................................................................................................................
4.5 Protezione Anti-Phishing 81 ..............................................................................................................
4.5 Controllo accessi 83 ......................................................................................................................
4.5 Eccezioni sito Web 85 ....................................................................................................................
4.5 Copia eccezioni dal’utente 87 ...........................................................................................................
4.5 Copia categorie dall’account 87 .........................................................................................................
4.5 Protezione rete 87 ........................................................................................................................
4.5 Connessioni di rete 88 ...................................................................................................................
4.5 Dettagli connessione di rete 89 .........................................................................................................
4.5 Risoluzione dei problemi relativi all’accesso di rete 90 .................................................................................
4.5 Blacklist indirizzi IP temporanei 90 ......................................................................................................
4.5 Rapporti protezione di rete 91 ...........................................................................................................
4.5 Risoluzione dei problemi con il firewall 92 ..............................................................................................
4.5 Registrazione e creazione di regole o eccezioni a partire dal rapporto 92 ............................................................
4.5 Crea regola da rapporto 93 ..............................................................................................................
4.5 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 93 ................................................
4.5 Registrazione avanzata protezione di rete 93 ..........................................................................................
4.5 Risoluzione dei problemi relativi allo scanner del traffico di rete 94 ...................................................................
4.5 Bloccata minaccia di rete 95 .............................................................................................................
4.5 Nuova rete rilevata 96 ...................................................................................................................
4.5 Stabilire la connessione - rilevamento 97 ...............................................................................................
4.5 Modifica dell'applicazione 98 ............................................................................................................
4.5 Comunicazione attendibile in entrata 98 ................................................................................................
4.5 Comunicazione attendibile in uscita 100 ...............................................................................................
4.5 Comunicazione in entrata 102 ..........................................................................................................
4.5 Comunicazione in uscita 103 ............................................................................................................
4.5 Configurazione visualizzazione connessione 105 ......................................................................................
4.5 Strumenti di protezione 105 ............................................................................................................
4.5 Protezione pagamenti bancari e navigazione 106 .....................................................................................
4.5 Notifica all’interno del browser 107 .....................................................................................................
4.5 Protezione e privacy del browser 107 ..................................................................................................
4.5 Anti-Furto 109 ............................................................................................................................
4.5 Effettuare l’autenticazione all’account ESET HOME. 111 ..............................................................................
4.5 Imposta un nome per il dispositivo 112 ................................................................................................
4.5 Anti-Furto abilitato/disabilitato 113 .....................................................................................................
4.5 Aggiunta del nuovo dispositivo non riuscita 113 .......................................................................................
4.5 Importa ed esporta impostazioni 113 ...................................................................................................
4.6 Guida e supporto tecnico 114 .........................................................................................................
4.6 Informazioni su ESET Internet Security 115 ............................................................................................
4.6 Novità ESET 116 .........................................................................................................................
4.6 Invia dati configurazione sistema 116 ..................................................................................................
4.6 Supporto tecnico 117 ....................................................................................................................
4.7 Account ESET HOME 117 ................................................................................................................
4.7 Esegui la connessione a ESET HOME 119 ..............................................................................................
4.7 Effettua l’autenticazione a ESET HOME 120 ............................................................................................
4.7 Autenticazione non riuscita: errori comuni 121 ........................................................................................
4.7 Aggiungi il dispositivo in ESET HOME 122 ..............................................................................................
5 Configurazione avanzata 122 ...............................................................................................................
5.1 Motore di rilevamento 123 .............................................................................................................
5.1 Esclusioni 123 ............................................................................................................................
5.1 Esclusioni dal controllo 124 .............................................................................................................
5.1 Aggiungi o modifica esclusione di prestazioni 125 .....................................................................................
5.1 Formato di esclusione percorso 127 ....................................................................................................
5.1 Esclusioni dalla rilevazione 128 .........................................................................................................
5.1 Aggiungi o modifica esclusione dal rilevamento 129 ..................................................................................
5.1 Crea procedura guidata di esclusione dal rilevamento 130 ...........................................................................
5.1 Opzioni avanzate del motore di rilevamento 131 ......................................................................................
5.1 Scanner del traffico di rete 131 .........................................................................................................
5.1 Protezione basata sul cloud 131 ........................................................................................................
5.1 Filtro di esclusione per la protezione basata sul cloud 134 ............................................................................
5.1 Controlli malware 134 ...................................................................................................................
5.1 Profili di scansione 135 ..................................................................................................................
5.1 Destinazioni di controllo 136 ............................................................................................................
5.1 Controllo stato di inattività 136 .........................................................................................................
5.1 Rilevamento stato di inattività 137 .....................................................................................................
5.1 Controllo all'avvio 137 ...................................................................................................................
5.1 Controllo automatico file di avvio 137 ..................................................................................................
5.1 Supporti rimovibili 138 ..................................................................................................................
5.1 Protezione documenti 139 ..............................................................................................................
5.1 HIPS: Host Intrusion Prevention System 140 ...........................................................................................
5.1 Esclusioni HIPS 142 ......................................................................................................................
5.1 Configurazione avanzata di HIPS 142 ...................................................................................................
5.1 Caricamento driver sempre consentito 143 ............................................................................................
5.1 Finestra interattiva HIPS 143 ............................................................................................................
5.1 Modalità riconoscimento terminata 144 ................................................................................................
5.1 Rilevato potenziale comportamento ransomware 144 .................................................................................
5.1 Gestione regole HIPS 145 ...............................................................................................................
5.1 Impostazioni regole HIPS 146 ...........................................................................................................
5.1 Aggiungi percorso applicazione/registro per l’HIPS 149 ...............................................................................
5.2 Aggiornamento 149 ......................................................................................................................
5.2 Rollback aggiornamento 151 ............................................................................................................
5.2 Intervallo temporale di rollback 153 ....................................................................................................
5.2 Aggiornamenti del prodotto 154 ........................................................................................................
5.2 Opzioni connessione 154 ................................................................................................................
5.3 Protezioni 155 ..............................................................................................................................
5.3 Protezione file system in tempo reale 158 .............................................................................................
5.3 Esclusioni processi 160 ..................................................................................................................
5.3 Aggiungi o modifica esclusioni dei processi 161 .......................................................................................
5.3 Quando modificare la configurazione della protezione in tempo reale 162 ...........................................................
5.3 Controllo della protezione in tempo reale 162 .........................................................................................
5.3 Cosa fare se la protezione in tempo reale non funziona 162 ..........................................................................
5.3 Protezione accesso alla rete 163 ........................................................................................................
5.3 Profili di connessione di rete 164 .......................................................................................................
5.3 Aggiungere o modificare i profili di connessione di rete 164 ..........................................................................
5.3 Attivatori 166 ............................................................................................................................
5.3 Set di IP 167 .............................................................................................................................
5.3 Modificare i set di IP 167 ................................................................................................................
5.3 Network Inspector 168 ..................................................................................................................
5.3 Firewall 169 ..............................................................................................................................
5.3 Impostazioni modalità riconoscimento 171 .............................................................................................
5.3 Regole del firewall 172 ..................................................................................................................
5.3 Aggiunta o modifica delle regole del firewall 174 ......................................................................................
5.3 Rilevamento modifica dell'applicazione 176 ...........................................................................................
5.3 Elenco di applicazioni escluse dal rilevamento 177 ....................................................................................
5.3 Protezione attacchi di rete (IDS) 177 ...................................................................................................
5.3 Regole IDS 177 ..........................................................................................................................
5.3 Protezione attacchi di forza bruta 180 ..................................................................................................
5.3 Regole 181 ...............................................................................................................................
5.3 Opzioni avanzate 183 ...................................................................................................................
5.3 SSL/TLS 185 ..............................................................................................................................
5.3 Regole di controllo dell’applicazione 187 ...............................................................................................
5.3 Regole del certificato 187 ...............................................................................................................
5.3 Traffico di rete crittografato 188 ........................................................................................................
5.3 Protezione client di posta 189 ...........................................................................................................
5.3 Protezione trasporto posta 189 .........................................................................................................
5.3 Applicazioni escluse 190 ................................................................................................................
5.3 IP esclusi 191 ............................................................................................................................
5.3 Protezione caselle di posta 192 .........................................................................................................
5.3 Integrazioni 194 .........................................................................................................................
5.3 Barra degli strumenti di Microsoft Outlook 194 ........................................................................................
5.3 Finestra di dialogo di conferma 195 ....................................................................................................
5.3 Ripeti controllo messaggi 195 ...........................................................................................................
5.3 Risposta 195 .............................................................................................................................
5.3 Gestione degli elenchi di indirizzi 197 ..................................................................................................
5.3 Elenci indirizzi 197 .......................................................................................................................
5.3 Aggiungi/modifica indirizzo 199 .........................................................................................................
5.3 Risultato elaborazione indirizzi 199 .....................................................................................................
5.3 ThreatSense 199 .........................................................................................................................
5.3 Protezione accesso Web 203 ............................................................................................................
5.3 Applicazioni escluse 205 ................................................................................................................
5.3 IP esclusi 206 ............................................................................................................................
5.3 Gestione dell’elenco di URL 207 ........................................................................................................
5.3 Elenco indirizzi 208 ......................................................................................................................
5.3 Creare un nuovo elenco di indirizzi 209 ................................................................................................
5.3 Come aggiungere una maschera per l'URL 210 ........................................................................................
5.3 Controllo del traffico HTTP(S) 211 ......................................................................................................
5.3 ThreatSense 211 .........................................................................................................................
5.3 Controllo accessi 215 ....................................................................................................................
5.3 Account utenti 215 ......................................................................................................................
5.3 Impostazioni dell’account utente 215 ..................................................................................................
5.3 Categorie 218 ............................................................................................................................
5.3 Protezione browser 218 .................................................................................................................
5.3 Protezione pagamenti bancari e navigazione 218 .....................................................................................
5.3 Controllo dispositivi 220 .................................................................................................................
5.3 Editor regole controllo dispositivi 221 ..................................................................................................
5.3 Dispositivi rilevati 222 ...................................................................................................................
5.3 Aggiunta di regole per il controllo dispositivi 222 ......................................................................................
5.3 Gruppi dispositivi 224 ...................................................................................................................
5.3 Protezione webcam 226 .................................................................................................................
5.3 Editor delle regole di protezione webcam 226 .........................................................................................
5.3 ThreatSense 227 .........................................................................................................................
5.3 Livelli di pulizia 230 ......................................................................................................................
5.3 Estensioni file esclusi dal controllo 231 .................................................................................................
5.3 Parametri ThreatSense aggiuntivi 231 .................................................................................................
5.4 Strumenti 232 ..............................................................................................................................
5.4 Aggiornamento Microsoft Windows® 232 ..............................................................................................
5.4 Finestra di dialogo - Aggiornamenti del sistema 233 ..................................................................................
5.4 Informazioni sugli aggiornamenti 233 ..................................................................................................
5.4 ESET CMD 233 ...........................................................................................................................
5.4 File di rapporto 235 ......................................................................................................................
5.4 Modalità giocatore 236 ..................................................................................................................
5.4 Diagnostica 237 ..........................................................................................................................
5.4 Supporto tecnico 239 ....................................................................................................................
5.5 Connettività 239 ...........................................................................................................................
5.6 Interfaccia utente 240 ...................................................................................................................
5.6 Elementi dell'interfaccia utente 240 ....................................................................................................
5.6 Configurazione dell'accesso 241 ........................................................................................................
5.6 Password per la configurazione avanzata 242 .........................................................................................
5.6 Supporto per la lettura dello schermo 243 .............................................................................................
5.7 Notifiche 243 ................................................................................................................................
5.7 Finestra di dialogo: stati dell’applicazione 244 .........................................................................................
5.7 Notifiche desktop 244 ...................................................................................................................
5.7 Elenco di notifiche desktop 246 .........................................................................................................
5.7 Avvisi interattivi 247 .....................................................................................................................
5.7 Messaggi di conferma 249 ..............................................................................................................
5.7 Inoltro 250 ...............................................................................................................................
5.8 Impostazioni privacy 252 ...............................................................................................................
5.8 Ripristina impostazioni predefinite 253 .................................................................................................
5.8 Ripristina tutte le impostazioni nella sezione corrente 253 ............................................................................
5.8 Errore durante il salvataggio della configurazione 254 ................................................................................
5.9 Scanner riga di comando 254 .........................................................................................................
6 Domande comuni 256 ..........................................................................................................................
6.1 Come aggiornare ESET Internet Security 258 ...................................................................................
6.2 Come rimuovere un virus dal PC 258 ...............................................................................................
6.3 Come consentire la comunicazione per una determinata applicazione 258 ..........................................
6.4 Come attivare Controllo accessi per un account 259 .........................................................................
6.5 Come fare per creare una nuova attività in Pianificazione attività 260 ................................................
6.6 Come pianificare un controllo del computer settimanale 261 .............................................................
6.7 Procedura di sblocco della Configurazione avanzata 262 ...................................................................
6.8 Come risolvere la disattivazione del prodotto da ESET HOME 262 .......................................................
6.8 Prodotto disattivato, dispositivo disconnesso 263 .....................................................................................
6.8 Prodotto non attivato 263 ...............................................................................................................
7 Programma di miglioramento dell’esperienza degli utenti 263 ............................................................
8 Accordo di licenza per l'utente finale 264 ............................................................................................
9 Informativa sulla privacy 276 ...............................................................................................................
1
ADVANCED SECURITY
ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannosi che potrebbero minacciare il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica
utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue
scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET
Internet Security e offre contenuti di supporto aggiornati a livello dinamico.
Modalità scura Estensione che aiuta l’utente a impostare rapidamente lo schermo su un tema scuro. È
possibile scegliere la combinazione di colori preferita in Elementi dell’interfaccia utente.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. Le funzioni Protezione accesso Web e Protezione anti-phishing monitorano le
comunicazioni tra i web browser e i server remoti (compreso SSL). La Protezione client di
posta garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il
nome di "database delle firme antivirali") e dei moduli del programma rappresenta la
soluzione migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Internet Security.
Controllo dispositivi Controlla automaticamente tutte le memorie USB, le schede di memoria e i CD/DVD.
Blocca i supporti rimovibili in base al tipo di supporto, al produttore, alle dimensioni e ad
altri attributi.
Funzionalità HIPS È possibile personalizzare il comportamento del sistema in maggiori dettagli, specificando
le regole per il registro di sistema, i processi e i programmi attivi e ottimizzando il livello di
protezione.
Modalità giocatore Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di sistema intensive allo
scopo di preservare le risorse di sistema per le attività di gioco e altre attività a schermo
intero.
2
Funzioni in ESET Internet Security
Protezione
pagamenti bancari e
navigazione
La protezione pagamenti bancari e navigazione rappresenta un browser protetto da
utilizzare per accedere ai gateway dei pagamenti online e per eseguire transazioni
bancarie online, affinché tutte le transazioni online vengano eseguite in un ambiente
sicuro e affidabile.
Supporto per le
firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di bloccare il traffico
dannoso proveniente dai dispositivi utente quali pacchetti bot ed exploit. La funzione può
essere considerata come un miglioramento della Protezione Botnet.
Firewall intelligente Impedisce a utenti non autorizzati di accedere al computer di terzi e di sfruttarne i dati
personali.
Antispam client di
posta
Lo spamming rappresenta fino all’50% di tutte le comunicazioni e-mail. La funzione
Antispam client di posta previene la comparsa di questo problema.
Anti-Furto Anti-Furto espande la protezione a livello di utente in caso di perdita o furto del
computer. In caso di installazione di ESET Internet Security e di Anti-Furto, il dispositivo
dell’utente compare nell’elenco dell’interfaccia web. L’interfaccia web consente all’utente
di gestire la configurazione di Anti-Furto e le funzioni di Anti-Furto sul dispositivo in uso.
Controllo accessi Protegge la famiglia da contenuti Web potenzialmente inappropriati bloccando varie
categorie di siti Web.
Affinché le funzioni di ESET Internet Security siano operative, è necessario che sia attivo un abbonamento. Si
consiglia di rinnovare l’abbonamento diverse settimane prima della scadenza dell’abbonamento a ESET Internet
Security.
Novità
Novità in ESET Internet Security 17
Riprogettazione dell’interfaccia utente grafica
La finestra principale del programma in questa versione è stata riprogettata e modernizzata
con loghi modificati e nuove schermate iniziali.
Protezione e privacy del browser
È possibile selezionare le estensioni che potranno essere installate su un browser protetto da ESET.
Riprogettazione della configurazione avanzata
La configurazione avanzata è stata riprogettata e le impostazioni sono ora raggruppate per garantire una migliore
esperienza dell’utente.
Supporto del nuovo abbonamento
ESET Internet Security supporta il nuovo concetto di abbonamento.
Il minor impatto sulle risorse di sistema
ESET lavora costantemente per un rilevamento più rapido e ottimizzato. In recenti test comparativi, ESET ha
3
utilizzato il prodotto di sicurezza informatica con il minor impatto sulle risorse di sistema, consentendo ai
computer di eseguire altre attività più rapidamente.
Per disabilitare le Notifiche sulle novità:
1. Aprire Configurazione avanzata > Notifiche > Notifiche desktop.
2. Fai clic su Modifica accanto a Notifiche desktop.
3. Deselezionare la casella di controllo Visualizza le notifiche sulle novità e fare clic su OK.
Per ulteriori informazioni sulle notifiche, consultare la sezione Notifiche.
Per un elenco dettagliato delle modifiche apportate a ESET Internet Security, consultare ESET Internet
Security changelogs
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
• ESET Security Ultimate
Per determinare quale prodotto è installato aprire la finestra principale del programma e sarà possibile leggere il
nome del prodotto nella parte superiore della finestra (vedere l'articolo di knowledgebase).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motore di rilevamento ✔ ✔
Apprendimento automatico avanzato ✔ ✔
Exploit Blocker ✔ ✔
Protezione contro attacchi basati su script ✔ ✔
Anti-Phishing ✔ ✔
Protezione accesso Web ✔ ✔
HIPS (compresa la Protezione ransomware) ✔ ✔
Antispam ✔ ✔
Firewall ✔ ✔
Network Inspector ✔ ✔
Protezione webcam ✔ ✔
Protezione contro gli attacchi di rete ✔ ✔
Protezione Botnet ✔ ✔
4
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Protezione pagamenti bancari e navigazione ✔ ✔
Protezione e privacy del browser ✔ ✔
Controllo accessi ✔ ✔
Anti-Furto ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le regioni.
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
Processori supportati
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
processore basato su ARM64, 1 GHz o superiore
Sistemi operativi supportati
Microsoft® Windows® 11
Microsoft® Windows® 10
Il supporto per Azure Code Signing deve essere installato su tutti i sistemi operativi Windows per installare
o aggiornare i prodotti ESET rilasciati dopo luglio 2023. Ulteriori informazioni.
Mantenere sempre aggiornato il sistema operativo.
Requisiti delle funzioni di ESET Internet Security
Consultare i requisiti di sistema per le funzioni specifiche di ESET Internet Security nella tabella sottostante:
Funzione Requisiti
Intel® Threat Detection Technology Consultare Processori supportati.
Protezione pagamenti bancari e navigazione Consultare Browser web supportati.
Sfondo trasparente Windows 10 versione RS4 e successive.
Strumento di pulizia specializzato Processore non ARM64.
5
Funzione Requisiti
Strumento di pulizia del sistema Processore non ARM64.
Exploit Blocker Processore non ARM64.
Controllo approfondito comportamento Processore non ARM64.
Altro
Per l’attivazione e per il corretto funzionamento degli aggiornamenti di ESET Internet Security, è necessaria una
connessione Internet.
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti di
risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile.
Versione obsoleta di Microsoft Windows
Problema
Si desidera eseguire l’installazione della versione più recente di ESET Internet Security su un computer con
sistema operativo Windows 7, Windows 8 (8.1) o Windows Home Server 2011
ESET Internet Security consente di visualizzare l’errore Sistema operativo obsoleto durante l’installazione
Dettagli
La versione più recente di ESET Internet Security richiede i sistemi operativi Windows 10 o Windows 11.
Soluzione
Sono disponibili le seguenti soluzioni:
Aggiornamento a Windows 10 o Windows 11
Il processo di aggiornamento è relativamente semplice e, in molti casi, puoi farlo senza perdere i file. Prima di
eseguire l'aggiornamento a Windows 10:
1. Eseguire il backup dei dati importanti.
2. Consultare le Domande frequenti (FAQ) sull’aggiornamento a Windows 10 o le Domande frequenti (FAQ)
sull’aggiornamento a Windows 11 e aggiornare il sistema operativo Windows in uso.
Installare ESET Internet Security versione 16.0
Se non è possibile aggiornare Windows, installare ESET Internet Security versione 16.0. Per ulteriori informazioni,
consultare la Guida online di ESET Internet Security versione 16.0.
6
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire
la massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad
alcune regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena
vengono rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per
cui gli aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È
importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un
DVD o un'unità hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del
sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
7
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare
solo programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Internet Security. Le informazioni fornite qui offrono all’utente dettagli utili sul
prodotto e contribuiscono a migliorare la protezione del computer.
Avvio
Prima di utilizzare ESET Internet Security, è possibile consultare informazioni relative a vari tipi di rilevamenti e
attacchi da remoto che potrebbero verificarsi durante l’utilizzo del computer. È stato compilato anche un elenco
delle nuove funzioni introdotte in ESET Internet Security.
Iniziare dall’installazione di ESET Internet Security. Se l’applicazione ESET Internet Security è già stata installata,
consultare Utilizzo di ESET Internet Security.
Come utilizzare le pagine della Guida di ESET Internet Security
La guida online è suddivisa in vari capitoli e sottocapitoli. Premere F1 in ESET Internet Security per visualizzare le
informazioni sulla finestra attualmente aperta.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata logicamente a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, la terminologia utilizzata nella presente guida si basa
sull’interfaccia utente di ESET Internet Security. Inoltre, al fine di mettere in evidenza argomenti di particolare
interesse o rilevanza, è stato utilizzato un insieme uniforme di simboli.
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti
correlati.
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. Questo strumento
fornisce solitamente informazioni non critiche ma importanti.
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti
principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Leggere e
comprendere il testo, in quanto fa riferimento a impostazioni di sistema altamente sensibili o a contenuti a
rischio.
8
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate
funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnaposti per le informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestuale Fornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni.
I collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale vengono memorizzati i programmi
installati su Windows.
La Guida on-line rappresenta il documento di supporto principale. L’ultima versione della guida online verrà
visualizzata automaticamente in presenza di una connessione Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live Installer: scaricato dal sito web di ESET o da un CD/DVD. Il pacchetto di installazione è universale per
tutte le lingue (scegliere la lingua appropriata). Live Installer è un file di piccole dimensioni; i file aggiuntivi
necessari per installare ESET Internet Security vengono scaricati automaticamente.
Installazione offline: utilizza un file .exe più grande del file di Live Installer e non richiede una connessione
Internet o file aggiuntivi per completare l’installazione.
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di ESET
Internet Security. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero
entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema.
Per un elenco degli strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della
Knowledge Base ESET (disponibile in inglese e in altre lingue).
Live installer
Dopo aver scaricato il Pacchetto di Pacchetto di installazione di Live Installer, fare doppio clic sul file di
installazione e seguire le istruzioni dettagliate fornite nella procedura guidata di installazione.
Per questo tipo di installazione, è necessario effettuare la connessione a Internet.
9
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Per attivare, gestire e visualizzare la protezione del dispositivo utilizzando l’account ESET HOME, collegare il
dispositivo all’account ESET HOME. Fare clic su Salta accesso per continuare senza effettuare la connessione a
ESET HOME. È possibile collegare il dispositivo all’account ESET HOME in un secondo momento.
4. Se si continua senza effettuare la connessione a ESET HOME, scegliere un’opzione di attivazione. Se sulla
versione precedente se ne installa una più recente, la chiave di attivazione viene inserita automaticamente.
5. La procedura guidata di installazione determina quale prodotto ESET è installato in base all’abbonamento.
La versione con il maggior numero di funzioni di protezione è sempre preselezionata. Fare clic su Modifica
prodotto se si desidera installare una versione differente del prodotto ESET. Fare clic su Continua per avviare il
processo di installazione. L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
10
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La protezione si
avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al completamento del
download.
Installazione off-line
Scaricare e installare il prodotto ESET Windows Home utilizzando il programma di installazione offline (.exe)
sottostante. Scegliere la versione del prodotto ESET HOME da scaricare (32 bit, 64 bit o ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium ESET Security Ultimate
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
In caso di connessione Internet attiva, installare il prodotto ESET utilizzando un’istanza di Live Installer.
Dopo aver avviato il programma di installazione offline (.exe), la procedura di installazione guidata condurrà
l’utente attraverso il processo di configurazione.
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
11
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Fare clic su Salta autenticazione. In caso di connessione Internet, è possibile collegare il dispositivo
all’account ESET HOME.
4. Fare clic su Salta attivazione. Per essere pienamente operativo, ESET Internet Security deve essere attivato
dopo l’installazione. L'attivazione del prodotto richiede una connessione Internet attiva.
5. La procedura guidata di installazione consente di visualizzare il prodotto ESET che verrà installato in base al
programma di installazione offline scaricato. Fare clic su Continua per avviare il processo di installazione.
L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
Attivazione prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
ecc.):
In caso di acquisto di una versione del prodotto presso un rivenditore al dettaglio o di ricezione di un’e-
mail contenente i dettagli dell’abbonamento, attivare il prodotto facendo clic su Utilizza una chiave di
attivazione acquistata. Per eseguire correttamente l’attivazione, è necessario inserire la chiave di
attivazione così come viene fornita. Chiave di attivazione è una stringa univoca nel formato XXXX-XXXX-
XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per l’identificazione del proprietario dell’abbonamento e per
l’attivazione. La chiave di attivazione si trova generalmente all'interno o sul retro della confezione del
prodotto.
Dopo aver selezionato Utilizza account ESET HOME, verrà richiesto di effettuare l’autenticazione
all’account ESET HOME.
Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La versione
di prova gratuita verrà inviata tramite e-mail. È possibile attivare una sola versione di prova gratuita per
cliente.
Se non si kpossiede un abbonamento e si desidera acquistarne uno, fare clic su Acquista abbonamento. In
tal modo si verrà reindirizzati al sito Web o al distributore locale ESET. Gli abbonamenti ai prodotti ESET
Windows Home non sono gratuiti.
12
È possibile modificare l’abbonamento del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
tecnico > Modifico abbonamento nella finestra principale del programma. A questo punto, compare l’ID pubblico
utilizzato per consentire al Supporto ESET di identificare l’abbonamento.
Attivazione del prodotto non riuscita?
Inserimento della chiave di attivazione durante
l’attivazione
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti
solo dopo l’attivazione.
Quando si immette la chiave di attivazione, è importante immetterla esattamente come è scritta. La chiave di
attivazione è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX utilizzata per l’identificazione del
proprietario dell’abbonamento e per l’attivazione dell’abbonamento.
Per evitare errori, si consiglia di copiare e incollare la chiave di attivazione dal messaggio e-mail di registrazione.
Se non si inserisce la chiave di attivazione dopo l'installazione, il prodotto non sarà attivato. È possibile attivare
ESET Internet Security nella finestra principale del programma > Guida e supporto tecnico > Attivo
abbonamento.
Gli abbonamenti ai prodotti ESET Windows Home non sono gratuiti.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289

ESET Internet Security 17 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario