ESET Internet Security 15 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Internet Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Internet Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 17/03/2023
1 ESET Internet Security 1 ......................................................................................................................
1.1 Novità 2 .......................................................................................................................................
1.2 Quale è il mio prodotto? 3 ..............................................................................................................
1.3 Requisiti di sistema 3 ....................................................................................................................
1.3 La versione di Windows 7 è obsoleta 4 ..................................................................................................
1.3 Windows 7 non è più supportato da Microsoft 5 .........................................................................................
1.3 Windows Vista non è più supportato 5 ...................................................................................................
1.4 Prevenzione 6 ...............................................................................................................................
1.5 Pagine della Guida 7 ......................................................................................................................
2 Installazione 8 ......................................................................................................................................
2.1 Live installer 8 ..............................................................................................................................
2.2 Installazione off-line 10 .................................................................................................................
2.3 Attivazione prodotto 11 .................................................................................................................
2.3 Inserimento della chiave di licenza durante l’attivazione 12 ...........................................................................
2.3 Utilizza ESET HOME account 13 .........................................................................................................
2.3 Attiva licenza di valutazione 14 .........................................................................................................
2.3 Chiave di licenza ESET gratuita 14 ......................................................................................................
2.3 Attivazione non riuscita: scenari comuni 15 ............................................................................................
2.3 Attivazione non riuscita a causa di un utilizzo eccessivo della licenza 15 .............................................................
2.3 Upgrade licenza 16 .......................................................................................................................
2.3 Aggiornamento prodotto 17 .............................................................................................................
2.3 Downgrade licenza 18 ...................................................................................................................
2.3 Downgrade prodotto 18 ..................................................................................................................
2.4 Strumento di individuazione e risoluzione dei problemi di installazione 19 ..........................................
2.5 Primo controllo dopo l'installazione 19 ............................................................................................
2.6 Aggiornamento a una versione più recente 20 ..................................................................................
2.6 Aggiornamento automatico prodotto legacy 21 ........................................................................................
2.7 Presentare un prodotto ESET a un amico 21 .....................................................................................
2.7 Sarà installato ESET Internet Security 22 ...............................................................................................
2.7 Passa a una linea di prodotti diversa 22 ................................................................................................
2.7 Registrazione 22 .........................................................................................................................
2.7 Avanzamento attivazione 22 ............................................................................................................
2.7 Attivazione avvenuta con successo 22 ..................................................................................................
3 Guida introduttiva 23 ...........................................................................................................................
3.1 Esegui la connessione a ESET HOME 23 ...........................................................................................
3.1 Effettua l’autenticazione a ESET HOME 24 ..............................................................................................
3.1 Autenticazione non riuscita: errori comuni 25 ..........................................................................................
3.1 Aggiungi il dispositivo in ESET HOME 26 ................................................................................................
3.2 La finestra principale del programma 26 ..........................................................................................
3.3 Aggiornamenti 29 .........................................................................................................................
3.4 Configura strumenti di protezione ESET aggiuntivi 31 .......................................................................
3.5 Configura protezione di rete 31 ......................................................................................................
3.6 Attiva Anti-Furto 32 ......................................................................................................................
3.7 Strumenti Controllo accessi 33 .......................................................................................................
4 Utilizzo di ESET Internet Security 33 ....................................................................................................
4.1 Protezione del computer 36 ...........................................................................................................
4.1 Motore di rilevamento 37 ................................................................................................................
4.1 Opzioni avanzate del motore di rilevamento 42 ........................................................................................
4.1 Rilevamento di un'infiltrazione 42 .......................................................................................................
4.1 Protezione file system in tempo reale 44 ...............................................................................................
4.1 Livelli di pulizia 46 ........................................................................................................................
4.1 Quando modificare la configurazione della protezione in tempo reale 47 .............................................................
4.1 Controllo della protezione in tempo reale 47 ...........................................................................................
4.1 Cosa fare se la protezione in tempo reale non funziona 47 ............................................................................
4.1 Esclusioni processi 48 ....................................................................................................................
4.1 Aggiungi o modifica esclusioni dei processi 49 .........................................................................................
4.1 Protezione basata sul cloud 49 ..........................................................................................................
4.1 Filtro di esclusione per la protezione basata sul cloud 52 ..............................................................................
4.1 Controllo del computer 52 ...............................................................................................................
4.1 Launcher controllo personalizzato 55 ...................................................................................................
4.1 Avanzamento controllo 56 ...............................................................................................................
4.1 Rapporto controlli computer 58 .........................................................................................................
4.1 Controlli malware 60 .....................................................................................................................
4.1 Controllo stato di inattività 60 ...........................................................................................................
4.1 Profili di controllo 61 .....................................................................................................................
4.1 Destinazioni di controllo 62 ..............................................................................................................
4.1 Controllo dispositivi 62 ...................................................................................................................
4.1 Editor regole controllo dispositivi 63 ....................................................................................................
4.1 Dispositivi rilevati 64 .....................................................................................................................
4.1 Gruppi dispositivi 65 .....................................................................................................................
4.1 Aggiunta di regole per il controllo dispositivi 66 ........................................................................................
4.1 Protezione webcam 68 ...................................................................................................................
4.1 Editor delle regole di protezione webcam 69 ...........................................................................................
4.1 Host Intrusion Prevention System (HIPS) 69 ............................................................................................
4.1 Finestra interattiva HIPS 71 ..............................................................................................................
4.1 Rilevato potenziale comportamento ransomware 73 ...................................................................................
4.1 Gestione regole HIPS 74 .................................................................................................................
4.1 Impostazioni regole HIPS 75 .............................................................................................................
4.1 Aggiungi percorso applicazione/registro per l’HIPS 78 .................................................................................
4.1 Configurazione avanzata di HIPS 78 .....................................................................................................
4.1 Caricamento driver sempre consentito 79 ..............................................................................................
4.1 Modalità giocatore 79 ....................................................................................................................
4.1 Controllo all'avvio 80 .....................................................................................................................
4.1 Controllo automatico file di avvio 80 ....................................................................................................
4.1 Protezione documenti 81 ................................................................................................................
4.1 Esclusioni 81 ..............................................................................................................................
4.1 Esclusioni dal controllo 82 ...............................................................................................................
4.1 Aggiungi o modifica esclusione di prestazioni 83 .......................................................................................
4.1 Formato di esclusione percorso 84 ......................................................................................................
4.1 Esclusioni dalla rilevazione 85 ...........................................................................................................
4.1 Aggiungi o modifica esclusione dal rilevamento 87 ....................................................................................
4.1 Crea procedura guidata di esclusione dal rilevamento 88 .............................................................................
4.1 Esclusioni HIPS 89 ........................................................................................................................
4.1 Parametri di ThreatSense 89 ............................................................................................................
4.1 Estensioni file esclusi dal controllo 93 ...................................................................................................
4.1 Parametri ThreatSense aggiuntivi 94 ...................................................................................................
4.2 Protezione Internet 94 ...................................................................................................................
4.2 Filtraggio protocolli 96 ...................................................................................................................
4.2 Applicazioni escluse 96 ..................................................................................................................
4.2 Indirizzi IP esclusi 97 .....................................................................................................................
4.2 Aggiungi indirizzo IPv4 98 ................................................................................................................
4.2 Aggiungi indirizzo IPv6 98 ................................................................................................................
4.2 SSL/TLS 98 ................................................................................................................................
4.2 Certificati 100 ............................................................................................................................
4.2 Traffico di rete crittografato 100 ........................................................................................................
4.2 Elenco di certificati noti 101 ............................................................................................................
4.2 Elenco di applicazioni filtrate tramite SSL/TLS 102 ....................................................................................
4.2 Protezione client di posta 102 ...........................................................................................................
4.2 Integrazione client di posta 103 ........................................................................................................
4.2 Barra degli strumenti di Microsoft Outlook 103 ........................................................................................
4.2 Barra degli strumenti di Outlook Express e Windows Mail 104 ........................................................................
4.2 Finestra di dialogo di conferma 105 ....................................................................................................
4.2 Ripeti controllo messaggi 105 ...........................................................................................................
4.2 Protocolli e-mail 105 .....................................................................................................................
4.2 Filtro POP3, POP3S 106 ..................................................................................................................
4.2 Contrassegni e-mail 107 ................................................................................................................
4.2 Protezione antispam 108 ................................................................................................................
4.2 Risultato elaborazione indirizzi 109 .....................................................................................................
4.2 Elenchi di indirizzi antispam 110 ........................................................................................................
4.2 Elenci indirizzi 110 .......................................................................................................................
4.2 Aggiungi/modifica indirizzo 112 .........................................................................................................
4.2 Protezione accesso Web 112 ............................................................................................................
4.2 Configurazione avanzata Protezione accesso Web 115 ................................................................................
4.2 Protocolli Web 115 .......................................................................................................................
4.2 Gestione indirizzi URL 116 ..............................................................................................................
4.2 Elenco indirizzi URL 117 .................................................................................................................
4.2 Creare un nuovo elenco di indirizzi URL 118 ...........................................................................................
4.2 Come aggiungere una maschera per l'URL 119 ........................................................................................
4.2 Protezione Anti-Phishing 119 ............................................................................................................
4.3 Protezione rete 121 ......................................................................................................................
4.3 Configurazione avanzata protezione di rete 122 .......................................................................................
4.3 Reti note 124 ............................................................................................................................
4.3 Editor reti note 124 ......................................................................................................................
4.3 Autenticazione di rete: configurazione del server 127 .................................................................................
4.3 Configurazione aree 128 ................................................................................................................
4.3 Aree firewall 128 .........................................................................................................................
4.3 Firewall 129 ..............................................................................................................................
4.3 Profili del firewall 131 ....................................................................................................................
4.3 Finestra di dialogo: modifica profili firewall 131 ........................................................................................
4.3 Profili assegnati alle schede di rete 132 ................................................................................................
4.3 Configurazione e uso delle regole 132 ..................................................................................................
4.3 Elenco regole firewall 133 ...............................................................................................................
4.3 Aggiunta o modifica delle regole del firewall 134 ......................................................................................
4.3 Regola firewall: locale 136 ..............................................................................................................
4.3 Regola firewall: remota 137 .............................................................................................................
4.3 Rilevamento modifica dell'applicazione 137 ...........................................................................................
4.3 Elenco di applicazioni escluse dal rilevamento 138 ....................................................................................
4.3 Impostazioni modalità riconoscimento 138 .............................................................................................
4.3 Protezione attacchi di rete (IDS) 139 ...................................................................................................
4.3 Protezione attacchi di forza bruta 140 ..................................................................................................
4.3 Regole 140 ...............................................................................................................................
4.3 Regole IDS 143 ..........................................................................................................................
4.3 Minaccia sospetta bloccata 146 .........................................................................................................
4.3 Risoluzione problemi di protezione di rete 146 ........................................................................................
4.3 Servizi consentiti e opzioni avanzate 146 ..............................................................................................
4.3 Reti connesse 149 .......................................................................................................................
4.3 Schede di rete 150 ......................................................................................................................
4.3 Blacklist indirizzi IP temporanei 150 ....................................................................................................
4.3 Rapporto della Protezione di rete 151 ..................................................................................................
4.3 Stabilire la connessione - rilevamento 152 .............................................................................................
4.3 Risoluzione dei problemi con ESET Firewall 154 .......................................................................................
4.3 Procedura guidata per la risoluzione dei problemi 154 ................................................................................
4.3 Registrazione e creazione di regole o eccezioni a partire dal rapporto 154 ..........................................................
4.3 Crea regola da rapporto 155 ............................................................................................................
4.3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 155 ..............................................
4.3 Registrazione avanzata protezione di rete 155 ........................................................................................
4.3 Risoluzione dei problemi con il filtraggio protocolli 156 ...............................................................................
4.3 Nuova rete rilevata 157 .................................................................................................................
4.3 Modifica dell'applicazione 158 ..........................................................................................................
4.3 Comunicazione attendibile in entrata 158 ..............................................................................................
4.3 Comunicazione attendibile in uscita 159 ...............................................................................................
4.3 Comunicazione in entrata 161 ..........................................................................................................
4.3 Comunicazione in uscita 162 ............................................................................................................
4.3 Configurazione visualizzazione connessione 163 ......................................................................................
4.4 Strumenti di protezione 163 ..........................................................................................................
4.4 Protezione pagamenti e dati bancari 164 ..............................................................................................
4.4 Configurazione avanzata protezione pagamenti bancari 165 .........................................................................
4.4 Siti Web protetti 166 ....................................................................................................................
4.4 Notifica all’interno del browser 166 .....................................................................................................
4.4 Controllo accessi 167 ....................................................................................................................
4.4 Eccezioni sito Web 169 ..................................................................................................................
4.4 Account utenti 171 ......................................................................................................................
4.4 Categorie 172 ............................................................................................................................
4.4 Utilizzo degli account utente 173 .......................................................................................................
4.4 Copia eccezioni dal’utente 175 .........................................................................................................
4.4 Copia categorie dall’account 175 .......................................................................................................
4.4 Attiva Controllo accessi 175 .............................................................................................................
4.4 Anti-Furto 175 ............................................................................................................................
4.4 Effettuare l’autenticazione all’account ESET HOME. 177 ..............................................................................
4.4 Imposta un nome per il dispositivo 178 ................................................................................................
4.4 Anti-Furto abilitato/disabilitato 179 .....................................................................................................
4.4 Aggiunta del nuovo dispositivo non riuscita 179 .......................................................................................
4.5 Aggiornamento del programma 179 ................................................................................................
4.5 Configurazione dell'aggiornamento 182 ................................................................................................
4.5 Rollback aggiornamento 184 ............................................................................................................
4.5 Intervallo temporale di rollback 186 ....................................................................................................
4.5 Aggiornamenti del prodotto 186 ........................................................................................................
4.5 Opzioni connessione 186 ................................................................................................................
4.5 Come fare per creare attività di aggiornamento 187 ..................................................................................
4.5 Finestra di dialogo - Riavvio necessario 188 ...........................................................................................
4.6 Strumenti 188 ..............................................................................................................................
4.6 Network Inspector 189 ..................................................................................................................
4.6 Dispositivo di rete in Network Inspector 192 ...........................................................................................
4.6 Notifiche | Network Inspector 195 ......................................................................................................
4.6 Strumenti in ESET Internet Security 195 ...............................................................................................
4.6 File di rapporto 197 ......................................................................................................................
4.6 Filtraggio rapporti 199 ...................................................................................................................
4.6 Registrazione della configurazione 200 ................................................................................................
4.6 Processi in esecuzione 201 ..............................................................................................................
4.6 Report di protezione 203 ................................................................................................................
4.6 Connessioni di rete 205 .................................................................................................................
4.6 Attività di rete 206 .......................................................................................................................
4.6 ESET SysInspector 207 ..................................................................................................................
4.6 Pianificazione attività 208 ...............................................................................................................
4.6 Opzioni controllo pianificato 211 ........................................................................................................
4.6 Panoramica attività pianificata 212 .....................................................................................................
4.6 Dettagli attività 212 .....................................................................................................................
4.6 Tempo attività 212 ......................................................................................................................
4.6 Frequenza attività: una volta 213 .......................................................................................................
4.6 Frequenza attività: ogni giorno 213 .....................................................................................................
4.6 Frequenza attività: ogni settimana 213 ................................................................................................
4.6 Frequenza attività: quando si verifica un evento 213 ..................................................................................
4.6 Attività ignorata 214 .....................................................................................................................
4.6 Dettagli attività: aggiornamento 214 ...................................................................................................
4.6 Dettagli attività: esegui applicazione 214 ..............................................................................................
4.6 Strumento di pulizia del sistema 215 ...................................................................................................
4.6 ESET SysRescue Live 216 ...............................................................................................................
4.6 Quarantena 217 .........................................................................................................................
4.6 Server proxy 219 ........................................................................................................................
4.6 Seleziona campione per analisi 220 ....................................................................................................
4.6 Seleziona campione per analisi: file sospetto 221 .....................................................................................
4.6 Seleziona campione per analisi: sito sospetto 222 .....................................................................................
4.6 Seleziona campione per analisi: file falso positivo 222 ................................................................................
4.6 Seleziona campione per analisi: sito falso positivo 223 ................................................................................
4.6 Seleziona campione per analisi: altro 223 ..............................................................................................
4.6 Aggiornamento Microsoft Windows® 223 ..............................................................................................
4.6 Finestra di dialogo - Aggiornamenti del sistema 223 ..................................................................................
4.6 Informazioni sugli aggiornamenti 224 ..................................................................................................
4.7 Interfaccia utente 224 ...................................................................................................................
4.7 Elementi dell'interfaccia utente 224 ....................................................................................................
4.7 Configurazione dell'accesso 225 ........................................................................................................
4.7 Password per la configurazione avanzata 226 .........................................................................................
4.7 Icona della barra delle applicazioni 226 ................................................................................................
4.7 Supporto per la lettura dello schermo 228 .............................................................................................
4.7 Guida e supporto tecnico 228 ...........................................................................................................
4.7 Informazioni su ESET Internet Security 229 ............................................................................................
4.7 Novità ESET 229 .........................................................................................................................
4.7 Invia dati configurazione sistema 230 ..................................................................................................
4.7 Supporto tecnico 231 ....................................................................................................................
4.8 Notifiche 231 ................................................................................................................................
4.8 Finestra di dialogo: stati dell’applicazione 232 .........................................................................................
4.8 Notifiche desktop 232 ...................................................................................................................
4.8 Elenco di notifiche desktop 234 .........................................................................................................
4.8 Avvisi interattivi 235 .....................................................................................................................
4.8 Messaggi di conferma 237 ..............................................................................................................
4.8 Supporti rimovibili 238 ..................................................................................................................
4.8 Inoltro 239 ...............................................................................................................................
4.9 Impostazioni privacy 241 ...............................................................................................................
4.10 Profili 242 ..................................................................................................................................
4.11 Tasti di scelta rapida 243 .............................................................................................................
4.12 Diagnostica 244 ..........................................................................................................................
4.12 Supporto tecnico 246 ..................................................................................................................
4.12 Importa ed esporta impostazioni 246 .................................................................................................
4.12 Ripristina tutte le impostazioni nella sezione corrente 247 ..........................................................................
4.12 Ripristina impostazioni predefinite 247 ...............................................................................................
4.12 Errore durante il salvataggio della configurazione 247 ...............................................................................
4.13 Scanner riga di comando 248 .......................................................................................................
4.14 ESET CMD 250 ............................................................................................................................
4.15 Rilevamento stato di inattività 252 ...............................................................................................
5 Domande comuni 252 ..........................................................................................................................
5.1 Come aggiornare ESET Internet Security 254 ...................................................................................
5.2 Come rimuovere un virus dal PC 254 ...............................................................................................
5.3 Come consentire la comunicazione per una determinata applicazione 254 ..........................................
5.4 Come attivare Controllo accessi per un account 255 .........................................................................
5.5 Come fare per creare una nuova attività in Pianificazione attività 256 ................................................
5.6 Come pianificare un controllo del computer settimanale 257 .............................................................
5.7 Come risolvere l’errore “La Protezione siti Web di banche e di sistemi di pagamento non può essere
reindirizzata alla pagina Web richiesta” 258 ..................................................................................
5.8 Procedura di sblocco della configurazione avanzata 260 ...................................................................
5.9 Come risolvere la disattivazione del prodotto da ESET HOME 261 .......................................................
5.9 Prodotto disattivato, dispositivo disconnesso 261 .....................................................................................
5.9 Prodotto non attivato 262 ...............................................................................................................
6 Programma di miglioramento dell’esperienza degli utenti 262 ............................................................
7 Accordo di licenza per l'utente finale 263 ............................................................................................
8 Informativa sulla privacy 275 ...............................................................................................................
1
ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer dell'utente. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto
minimo sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte
di virus, spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del
sistema o interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica
utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue
scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET
Internet Security e offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. La Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il
nome di "database delle firme antivirali") e dei moduli del programma rappresenta la
soluzione migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Internet Security.
Controllo dispositivi Controlla automaticamente tutte le memorie USB, le schede di memoria e i CD/DVD.
Blocca i supporti rimovibili in base al tipo di supporto, al produttore, alle dimensioni e ad
altri attributi.
Funzionalità HIPS È possibile personalizzare il comportamento del sistema in maggiori dettagli, specificando
le regole per il registro di sistema, i processi e i programmi attivi e ottimizzando il livello di
protezione.
Modalità giocatore Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di sistema intensive allo
scopo di preservare le risorse di sistema per le attività di gioco e altre attività a schermo
intero.
Funzioni in ESET Internet Security
Protezione
pagamenti bancari
La protezione siti Web di banche e di sistemi di pagamento rappresenta un browser sicuro
da utilizzare per accedere ai gateway dei pagamenti online e per eseguire transazioni
bancarie online, affinché tutte le transazioni online vengano eseguite in un ambiente sicuro
e affidabile.
2
Supporto per le
firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di bloccare il traffico
dannoso proveniente dai dispositivi utente quali pacchetti bot ed exploit. La funzione può
essere considerata come un miglioramento della Protezione Botnet.
Firewall
intelligente
Impedisce a utenti non autorizzati di accedere al computer di terzi e di sfruttarne i dati
personali.
Antispam ESET Lo spamming rappresenta fino all’50% di tutte le comunicazioni e-mail. La protezione
antispam consente di prevenire questo problema.
Anti-Furto Anti-Furto espande la protezione a livello di utente in caso di perdita o furto del computer.
Dopo aver installato ESET Internet Security e Anti-Furto, il dispositivo verrà visualizzato
nell'interfaccia Web. L'interfaccia Web consente agli utenti di gestire la configurazione Anti-
Furto e le funzioni anti-furto sul loro dispositivo.
Controllo accessi Protegge la famiglia da contenuti Web potenzialmente inappropriati bloccando varie
categorie di siti Web.
Affinché le funzioni di ESET Internet Security siano attive, è necessario attivare una licenza. Si consiglia di
rinnovare la licenza di ESET Internet Security alcune settimane prima della scadenza.
Novità
Novità in ESET Internet Security 15
Miglioramento di Network Inspector (in precedenza Rete domestica)
Aiuta a proteggere la rete e i dispositivi IoT e consente di visualizzare i dispositivi connessi al router. Scopri
come controllare le reti in uso e quali sono i dispositivi connessi.
ESET HOME (in precedenza myESET)
Garantisce una maggiore visibilità e un livello di controllo più elevato in termini di protezione. Sarà possibile
installare la protezione sui nuovi dispositivi, aggiungere e condividere licenze e ricevere notifiche importanti
tramite l’app mobile e il portale web. Per ulteriori informazioni, consultare la Guida online di ESET HOME.
Sistema anti-intrusione basato su host (Host-based Intrusion Prevention System, HIPS)
potenziato
Consente di controllare le aree della memoria che potrebbero essere modificate da sofisticate tecniche di
infezione basate su malware. I miglioramenti estendono la capacità di questo strumento di rilevare le intrusioni
di malware più sofisticate.
Per visualizzare le immagini e ottenere ulteriori informazioni sulle nuove funzioni in ESET Internet Security,
consultare Novità della versione più recente dei prodotti ESET Home.
Per disabilitare Notifiche sulle novità, fare clic su Configurazione avanzata > Notifiche > Notifiche desktop.
Fare clic su Modifica accanto a Notifiche desktop e deselezionare la casella di controllo Visualizza le
notifiche sulle novità. Per ulteriori informazioni sulle notifiche, consultare la sezione Notifiche.
3
Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma e sarà possibile leggere il
nome del prodotto nella parte superiore della finestra (vedere l'articolo di knowledgebase).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Motore di rilevamento ✔ ✔
Apprendimento automatico avanzato ✔ ✔
Exploit Blocker ✔ ✔
Protezione contro attacchi basati su script ✔ ✔
Anti-Phishing ✔ ✔
Protezione accesso Web ✔ ✔
HIPS (compresa la Protezione ransomware) ✔ ✔
Antispam ✔ ✔
Firewall ✔ ✔
Network Inspector ✔ ✔
Protezione webcam ✔ ✔
Protezione contro gli attacchi di rete ✔ ✔
Protezione Botnet ✔ ✔
Protezione pagamenti bancari ✔ ✔
Controllo accessi ✔ ✔
Anti-Furto ✔ ✔
Password Manager
ESET Secure Data
ESET LiveGuard
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le regioni.
Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
4
Processori supportati
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
Processore basato su ARM64, 1 GHz o superiore
Sistemi operativi supportati*
Microsoft® Windows® 11
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 con gli ultimi aggiornamenti di Windows
Microsoft® Windows® Home Server 2011 64-bit
Mantenere sempre aggiornato il sistema operativo.
Anti-Furto non supporta Microsoft Windows Home Server.
Altro
Per l’attivazione e per il corretto funzionamento degli aggiornamenti di ESET Internet Security, è necessaria una
connessione Internet.
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti di
risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile.
*ESET non può offrire protezione per i sistemi operativi non supportati dal febbraio 2021.
La versione di Windows 7 è obsoleta
Problema
È in esecuzione una versione obsoleta del sistema operativo. Per continuare a rimanere protetti, mantenere
sempre aggiornato il sistema operativo.
Soluzione
È stato installato ESET Internet Security su {GET_OSNAME} {GET_BITNESS}.
Verificare di aver installato Windows 7 Service Pack 1 (SP1) con gli ultimi aggiornamenti di Windows (versioni
minime: KB4474419 e KB4490628).
Se sulla versione di Windows 7 non sono stati configurati gli aggiornamenti automatici, fare clic sul Menu Start >
Pannello di controllo > Sistema e sicurezza > Windows Update > Ricerca aggiornamenti, quindi su Installa
aggiornamenti.
Consultare anche Windows 7 non è più supportato da Microsoft.
5
Windows 7 non è più supportato da Microsoft
Problema
Il supporto tecnico di Microsoft per Windows 7 è terminato il 14 gennaio 2020. Cosa significa?
Se continui a utilizzare Windows 7 al termine del supporto, il PC continuerà a funzionare, ma potrebbe diventare
più vulnerabile ai rischi e ai virus della sicurezza. Il PC non riceverà più gli aggiornamenti di Windows (inclusi gli
aggiornamenti di protezione).
Soluzione
Vuoi effettuare il passaggio da Windows 7 a Windows 10? Aggiorna il tuo prodotto ESET
Il processo di aggiornamento è relativamente semplice e, in molti casi, puoi farlo senza perdere i file. Prima di
eseguire l'aggiornamento a Windows 10:
1. Controlla/aggiorna il tuo prodotto ESET
2. Eseguire il backup dei dati importanti
3. Consulta le domande frequenti sul passaggio a Windows 10 di Microsoft e aggiorna il tuo sistema operativo
Hai acquistato un nuovo computer o dispositivo? Trasferisci il tuo prodotto ESET
Se hai intenzione o hai acquistato un nuovo computer o dispositivo: scopri come trasferire il tuo prodotto ESET su
un nuovo dispositivo.
Consulta anche Il supporto per Windows 7 è terminato.
Windows Vista non è più supportato
Problema
A causa di limitazioni tecniche su Windows Vista, ESET Internet Security non offre più protezione a partire da
febbraio 2021. Il prodotto ESET non sarà più operativo. Questa condizione potrebbe rendere il sistema
vulnerabile alle infiltrazioni.
Il supporto tecnico di Microsoft per Windows Vista è terminato l’11 aprile 2017. Cosa significa?
Se continui a utilizzare Windows Vista al termine del supporto, il PC continuerà a funzionare, ma potrebbe
diventare più vulnerabile ai rischi e ai virus della sicurezza. Il PC non riceverà più gli aggiornamenti di Windows
(inclusi gli aggiornamenti di protezione).
Soluzione
Stai effettuando l’aggiornamento da Windows Vista a Windows 10? Ottieni un nuovo computer
6
o dispositivo e trasferisci il prodotto ESET
Prima di eseguire l'aggiornamento a Windows 10:
1. Eseguire il backup dei dati importanti
2. Consulta le domande frequenti sul passaggio a Windows 10 di Microsoft e aggiorna il tuo sistema operativo
3. Installa o trasferisci il tuo prodotto ESET su un nuovo dispositivo.
Vedere anche Il supporto per Windows Vista è terminato.
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire
la massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad
alcune regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena
vengono rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per
cui gli aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È
importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un
DVD o un'unità hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del
sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
7
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare
solo programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Internet Security. Le informazioni fornite sono utili per familiarizzare con il prodotto
e per aiutare l'utente a migliorare la protezione del computer.
Avvio
Prima di utilizzare ESET Internet Security, si consiglia di familiarizzare con i diversi tipi di rilevamento e attacchi
remoti nei quali ci si potrebbe imbattere durante l’utilizzo del computer.
È stato compilato anche un elenco delle nuove funzionalità introdotte in ESET Internet Security e una guida per
facilitare la configurazione delle impostazioni di base.
Come utilizzare le pagine della Guida di ESET Internet Security
Gli argomenti della guida sono suddivisi in vari capitoli e sottocapitoli. Premere F1 per visualizzare delle
informazioni relative alla finestra nella quale ci si trova.
È possibile cercare un argomento un argomento della Guida oppure digitare parole o frasi da ricercare. La
differenza tra questi due metodi consiste nel fatto che una parola chiave può essere logicamente correlata a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata nel testo.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Internet Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti
correlati.
8
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere fornisce
informazioni non critiche ma significative.
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti
principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Si prega di
leggere e comprendere il testo tra parentesi, in quanto rimanda a impostazioni di sistema altamente
sensibili o a situazioni dannose.
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate
funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestuale Fornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni.
I collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale vengono memorizzati i programmi
installati su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live Installer: scaricato dal sito web di ESET o da un CD/DVD. Il pacchetto di installazione è universale per
tutte le lingue (scegliere la lingua appropriata). Live Installer è un file di piccole dimensioni; i file aggiuntivi
necessari per installare ESET Internet Security vengono scaricati automaticamente.
Installazione offline: utilizza un file .exe più grande del file di Live Installer e non richiede una connessione
Internet o file aggiuntivi per completare l’installazione.
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di ESET
Internet Security. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero
entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema.
Per un elenco degli strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della
Knowledge Base ESET (disponibile in inglese e in altre lingue).
Live installer
Dopo aver scaricato il Pacchetto di installazione di Live Installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella procedura guidata del programma di installazione.
Per questo tipo di installazione, è necessario effettuare la connessione a Internet.
9
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Per attivare, gestire e visualizzare la protezione del dispositivo utilizzando l’account ESET HOME, collegare il
dispositivo all’account ESET HOME. Fare clic su Salta accesso per continuare senza effettuare la connessione a
ESET HOME. È possibile collegare il dispositivo all’account ESET HOME in un secondo momento.
4. Se si continua senza effettuare la connessione a ESET HOME, scegliere un’opzione di attivazione. Se sulla
versione precedente se ne installa una più recente, la chiave di licenza viene inserita automaticamente.
5. La procedura guidata di installazione determina quale prodotto ESET è installato in base alla licenza
dell’utente. La versione con il maggior numero di funzioni di protezione è sempre preselezionata. Fare clic su
Modifica prodotto se si desidera installare una versione differente del prodotto ESET. Fare clic su Continua
per avviare il processo di installazione. L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
10
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
In seguito all’installazione e all’attivazione del prodotto, si avvia il download dei moduli. La protezione si
avvia, ma alcune funzioni potrebbero non essere pienamente operative fino al completamento del
download.
Installazione off-line
Scaricare e installare il prodotto ESET Windows Home utilizzando il programma di installazione offline (.exe)
sottostante. Scegliere la versione del prodotto ESET HOME da scaricare (32 bit, 64 bit o ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
Download 64 bit
Download 32 bit
Download ARM
In caso di connessione Internet attiva, installare il prodotto ESET utilizzando un’istanza di Live Installer.
Dopo aver avviato il programma di installazione offline (.exe), la procedura di installazione guidata condurrà
l’utente attraverso il processo di configurazione.
1. Selezionare la lingua appropriata dal menu a discesa e fare clic su Continua.
In caso di installazione di una versione più recente rispetto alla versione precedente con impostazioni
protette da password, digitare la propria password. È possibile configurare la password delle impostazioni
in Configurazione dell’accesso.
2. Selezionare le preferenze relative alle seguenti funzioni, leggere l’Accordo di licenza per l’utente finale e
l’Informativa sulla privacy e fare clic su Continua o su Consenti tutto e continua per abilitare tutte le funzioni:
11
Sistema di feedback ESET LiveGrid®
Applicazioni potenzialmente indesiderate
Programma di miglioramento dell’esperienza degli utenti
Facendo clic su Continua o su Consenti tutto e continua, l’utente accetta l’Accordo di licenza per l’utente
finale e l’Informativa sulla privacy.
3. Fare clic su Salta autenticazione. In caso di connessione Internet, è possibile collegare il dispositivo
all’account ESET HOME.
4. Fare clic su Salta attivazione. Per essere pienamente operativo, ESET Internet Security deve essere attivato
dopo l’installazione. L'attivazione del prodotto richiede una connessione Internet attiva.
5. La procedura guidata di installazione consente di visualizzare il prodotto ESET che verrà installato in base al
programma di installazione offline scaricato. Fare clic su Continua per avviare il processo di installazione.
L’operazione richiede alcuni istanti.
Nel caso in cui sul computer in uso dovessero rimanere file o cartelle dei prodotti ESET disinstallati in
passato, all’utente verrà richiesto di consentirne la rimozione. Fare clic su Installa per continuare.
6. Fare clic su Fatto per uscire dalla procedura guidata di installazione.
Strumento di individuazione e risoluzione dei problemi di installazione.
Attivazione prodotto
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET,
ecc.):
In caso di acquisto di una versione del prodotto presso un rivenditore al dettaglio o di ricezione di un’e-
mail contenente i dettagli della licenza, attivare il prodotto facendo clic su Utilizza una chiave di licenza
acquistata. La chiave di licenza si trova generalmente all'interno o sul retro della confezione del prodotto.
Per eseguire correttamente l'attivazione, è necessario inserire la chiave di licenza così come viene fornita.
Chiave di licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della licenza.
Dopo aver selezionato Utilizza account ESET HOME, verrà richiesto di effettuare l’autenticazione
all’account ESET HOME.
Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La licenza di
prova verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal
modo si verrà reindirizzati al sito Web o al distributore locale ESET. Le licenze complete dei prodotti ESET
Windows Home non sono gratuite.
È possibile modificare la licenza del prodotto in qualsiasi momento. Per far ciò, fare clic su Guida e supporto
12
tecnico > Modifica licenza nella finestra principale del programma. A questo punto, compare l'ID della licenza
pubblica per consentire al Supporto ESET di identificare la licenza.
Se si è in possesso di un nome utente e di una password utilizzati per l'attivazione dei prodotti ESET precedenti e
non si conoscono le modalità di attivazione di ESET Internet Security, convertire le credenziali legacy in una chiave
di licenza.
Attivazione del prodotto non riuscita?
Inserimento della chiave di licenza durante l’attivazione
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti
solo dopo l’attivazione.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. È possibile attivare ESET
Internet Security nella finestra principale del programma > Guida e supporto tecnico > Attiva licenza.
Le licenze complete dei prodotti ESET Windows Home non sono gratuite.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287

ESET Internet Security 15 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario