Internet Security 2015 - F-Secure

Pagina creata da Samuele Santoro
 
CONTINUA A LEGGERE
Internet Security 2015
2 | Sommario | Internet Security 2015

         Sommario

               Capitolo 1: Installazione.........................................................................5
                     1.1 Prima di procedere alla prima installazione..............................................................................6
                     1.2 Prima installazione del prodotto...............................................................................................6
                     1.3 Installazione e aggiornamento di applicazioni..........................................................................6
                     1.4 Guida e supporto tecnico..........................................................................................................7

               Capitolo 2: Operazioni preliminari.........................................................8
                     2.1 Dove posso trovare l'ID del mio account?................................................................................9
                     2.2 Modalità di utilizzo del Centro operativo...................................................................................9
                           2.2.1 Apertura del Centro operativo....................................................................................9
                           2.2.2 Installazione dell'aggiornamento di un prodotto.........................................................9
                           2.2.3 Installazione di un nuovo prodotto..............................................................................9
                           2.2.4 Sostituisci un prodotto in scadenza..........................................................................10
                     2.3 Come verificare la validità dell'abbonamento.........................................................................10
                           2.3.1 Attiva un abbonamento.............................................................................................10
                           2.3.2 Rinnovo dell'abbonamento.......................................................................................11
                     2.4 Come utilizzare gli aggiornamenti automatici.........................................................................11
                           2.4.1 Verifica lo stato di aggiornamento............................................................................11
                           2.4.2 Modifica delle impostazioni di connessione a Internet.............................................11
                           2.4.3 Modifica delle impostazioni di banda larga mobile...................................................12
                     2.5 Come visualizzare le operazioni effettuate dal prodotto.........................................................13
                     2.6 Modalità di gioco.....................................................................................................................13
                           2.6.1 Attivazione della modalità di gioco...........................................................................13

               Capitolo 3: Security Cloud...................................................................15
                     3.1 Informazioni su Security Cloud...............................................................................................16
                               3.1.1 Verificare lo stato di Security Clou............................................................................16
                     3.2 Vantaggi di Security Cloud.....................................................................................................16
                     3.3 Dati forniti...............................................................................................................................17
                     3.4 Protezione della privacy.........................................................................................................18
                     3.5 Come diventare un collaboratore di Security Cloud...............................................................18
                     3.6 Domande su Security Cloud...................................................................................................18

               Capitolo 4: Analisi del computer in cerca di file pericolosi..............19
                     4.1 Protezione del computer dalle applicazioni pericolose...........................................................20
                            4.1.1 Visualizzazione dello stato generale di protezione...................................................20
                            4.1.2 Visualizzazione delle statistiche prodotto.................................................................21
                            4.1.3 Gestione degli aggiornamenti del prodotto...............................................................21
                            4.1.4 Informazioni su virus e malware...............................................................................22
                     4.2 Come analizzare il computer..................................................................................................23
Internet Security 2015 | Sommario | 3

            4.2.1 Scansione automatica di file.....................................................................................23
            4.2.2 Scansione manuale di file.........................................................................................25
            4.2.3 Scansione della posta elettronica.............................................................................28
            4.2.4 Visualizzazione dei risultati di scansione..................................................................29
      4.3 Modalità di esclusione di file dalla scansione.........................................................................29
            4.3.1 Esclusione di tipi di file..............................................................................................29
            4.3.2 Esclusione di file in base alla posizione...................................................................30
            4.3.3 Visualizzazione delle applicazioni escluse...............................................................30
      4.4 Come utilizzare la quarantena................................................................................................31
            4.4.1 Visualizzazione degli elementi in quarantena...........................................................31
            4.4.2 Ripristino degli elementi in quarantena....................................................................32

Capitolo 5: Informazioni su DeepGuard..............................................33
      5.1 Selezione degli elementi da monitorare per DeepGuard.......................................................34
             5.1.1 Consentire le applicazioni bloccate da DeepGuard..................................................34
      5.2 Cosa fare con gli avvisi di comportamento sospetto .............................................................35
             5.2.1 Blocco di un'applicazione dannosa da parte di DeepGuard.....................................35
             5.2.2 Blocco di un'applicazione sospetta da parte di DeepGuard.....................................35
             5.2.3 Tentativo di connessione a Internet da parte di un'applicazione sconosciuta..........36
             5.2.4 Rilevamento di un possibile exploit da parte di DeepGuard.....................................36
      5.3 Invio di un'applicazione sospetta da analizzare.....................................................................37

Capitolo 6: Informazioni sul firewall....................................................38
      6.1   Attivazione o disattivazione del firewall..................................................................................39
      6.2   Modifica delle impostazioni firewall........................................................................................39
      6.3   Impedire alle applicazioni di scaricare file dannosi................................................................39
      6.4   Utilizzo di firewall personali....................................................................................................40

Capitolo 7: Blocco dello spam.............................................................41
      7.1 Attiva o disattiva il filtro antispam...........................................................................................42
      7.2 Assegnazione di etichette ai messaggi di spam.....................................................................42
      7.3 Impostazione dei programmi di posta elettronica per il filtro antispam...................................42
             7.3.1 Blocco dello spam in Windows Mail.........................................................................42
             7.3.2 Blocco dello spam in Microsoft Outlook....................................................................43
             7.3.3 Blocco dello spam in Mozilla Thunderbird e in Eudora OSE....................................44
             7.3.4 Blocco dello spam in Opera......................................................................................44

Capitolo 8: Utilizzo sicuro di Internet..................................................46
      8.1 Come proteggere più account utente.....................................................................................47
             8.1.1 Creazione di account utente Windows in corso........................................................47
             8.1.2 Visualizzazione delle statistiche...............................................................................47
      8.2 Navigazione sui siti Web protetti............................................................................................47
      8.3 Che cosa sono le classificazioni di protezione.......................................................................47
      8.4 Informazioni su Protezione navigazione.................................................................................48
             8.4.1 Come attivare o disattivare Protezione navigazione................................................48
4 | Sommario | Internet Security 2015

                            8.4.2 Operazioni da eseguire quando un sito Web è bloccato..........................................48
                     8.5 Utilizzo protetto delle banche online.......................................................................................49
                            8.5.1 Attivazione della funzione di protezione per il banking.............................................49
                            8.5.2 Utilizzo della funzione di protezione per il banking...................................................49
                     8.6 Rendere sicura l'esplorazione................................................................................................49
                            8.6.1 Limitazione dell'accesso ai contenuti Web...............................................................50
                            8.6.2 Utilizzare il filtro dei risultati di ricerca.......................................................................51
                     8.7 Come pianificare gli orari di navigazione................................................................................51
                            8.7.1 Consentire la navigazione in Internet solo durante orari specifici............................51
                            8.7.2 Restrizione dell'orario giornaliero di navigazione in Internet....................................52

               Capitolo 9: Che cos'è Safe Search......................................................53
                     9.1 Che cosa sono le classificazioni di protezione.......................................................................54
                     9.2 Configurare Safe Search nel browser Web............................................................................54
                           9.2.1 Utilizzare Safe Search con Internet Explorer............................................................54
                           9.2.2 Utilizzare Safe Search con Firefox...........................................................................55
                           9.2.3 Utilizzo di Safe Search con Chrome.........................................................................55
                     9.3 Rimozione di Safe Search......................................................................................................55
                           9.3.1 Rimozione di Safe Search da Internet Explorer.......................................................55
                           9.3.2 Rimozione di Safe Search da Firefox.......................................................................55
                           9.3.3 Rimozione di Safe Search da Chrome.....................................................................56
Installazione
Argomenti:

•   Prima di procedere alla prima
    installazione
•   Prima installazione del prodotto
•   Installazione e aggiornamento
    di applicazioni
•   Guida e supporto tecnico
6 | Installazione | Internet Security 2015

          1.1 Prima di procedere alla prima installazione
               Grazie per aver scelto il nostro prodotto.
               Per installare il prodotto, è necessario disporre di:
               •   Il CD di installazione o un pacchetto di installazione.
               •   Una chiave di abbonamento personale.
               •   Una connessione a Internet.
               Se si dispone di un prodotto per la protezione di un altro fornitore, il programma di installazione ne eseguirà
               la rimozione automatica. Se ciò non si verifica, procedere alla rimozione manuale.
                       Nota: Se si dispone di più account sul computer in uso, accedere con privilegi di amministratore
                       durante l'installazione.

          1.2 Prima installazione del prodotto
               Istruzioni per l'installazione del prodotto.
               Seguire le istruzioni indicate per installare il prodotto.
               1. Immettere il CD o fare doppio clic sul programma di installazione scaricato.
                   Se il CD non viene avviato automaticamente, per avviare l'installazione accedere a Windows Explorer,
                   fare doppio clic sull'icona CD-ROM, quindi sul file di installazione.
               2. Seguire le istruzioni sullo schermo.
                   •   Se il prodotto è stato acquistato su Cd presso un rivenditore, la chiave di abbonamento è situata
                       sulla copertina della guida rapida per l'installazione.
                   •   Se il prodotto è stato scaricato da F-Secure eStore, la chiave di abbonamento è inclusa nell'email
                       di conferma dell'ordine di acquisto.
                   Potrebbe essere necessario riavviare il computer prima di convalidare l'abbonamento e scaricare gli
                   ultimi aggiornamenti da Internet. Se si installa da CD, ricordarsi di rimuoverlo prima di procedere al
                   riavvio del sistema.

          1.3 Installazione e aggiornamento di applicazioni
               Istruzioni per l'attivazione di un nuovo abbonamento.
               Segui queste istruzioni per attivare un nuovo abbonamento o per installare una nuova applicazione
               utilizzando launch pad:
                       Nota: L'icona di launch pad si trova nella barra delle applicazioni di Windows.

               1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
                  Viene visualizzato un menu a comparsa.
               2. Selezionare Visualizza abbonamenti.
               3. Alla voce Abbonamenti personali, accedere alla pagina Stato abbonamento, quindi fare clic su
                  Attiva abbonamento.
                  Viene visualizzata la finestra Attiva abbonamento.
               4. Immettere la chiave di abbonamento personale per l'applicazione, quindi fare clic su OK.
               5. Dopo che l'abbonamento è stato convalidato e attivato, fare clic su Chiudi.
               6. Alla voce Abbonamenti personali, accedere alla pagina Stato installazione. Se l'installazione non
                  viene avviata automaticamente, seguire le istruzioni riportate di seguito:
                  a) Fai clic su Installa.
                      Viene visualizzata la finestra di installazione.
                  b) Fai clic su Avanti.
                      Viene scaricata l'applicazione e viene avviata l'installazione.
Internet Security 2015 | Installazione | 7

      c) A installazione completata, fare clic su Chiudi.

   Il nuovo abbonamento è stato attivato.

1.4 Guida e supporto tecnico
   È possibile accedere alla versione online della guida del prodotto facendo clic sull'icona corrispondente
   o premendo F1 in qualsiasi schermata del prodotto.
8 | Operazioni preliminari | Internet Security 2015

          Operazioni preliminari
          Argomenti:                             Informazioni introduttive sul prodotto.

          •   Dove posso trovare l'ID del mio    In questa sezione viene descritto come modificare le impostazioni
              account?                           comuni e come gestire gli abbonamenti per il prodotto.
          •   Modalità di utilizzo del Centro    Le impostazioni includono:
              operativo                          •    Download consente di visualizzare le informazioni sugli
          •   Come verificare la validità             aggiornamenti scaricati e di verificare manualmente se sono
              dell'abbonamento                        disponibili nuovi aggiornamenti.
          •   Come utilizzare gli                •    Impostazioni di connessione consentono di modificare la modalità
              aggiornamenti automatici                di connessione del computer a Internet.
          •   Come visualizzare le operazioni    •    Notifiche consentono di visualizzare notifiche precedenti e impostare
              effettuate dal prodotto.                il tipo di notifica che si desidera visualizzare.
          •   Modalità di gioco                  •    Abbonamenti ai programmi installati.
Internet Security 2015 | Operazioni preliminari | 9

2.1 Dove posso trovare l'ID del mio account?
   Se contattata, l'assistenza clienti può richiedere l'ID dell'account.
   Per visualizzare i codici identificativi dell'account e del dispositivo:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Viene visualizzato un menu a comparsa.
   2. Selezionare Visualizza abbonamenti.
   3. Selezionare Codici identificativi.
   Nella pagina vengono visualizzati i codici identificativi dell'account e del dispositivo corrente, che puoi
   utilizzare per gestire gli abbonamenti.

2.2 Modalità di utilizzo del Centro operativo
   Il centro azioni mostra le notifiche importanti che richiedono attenzione.
   Se nel Centro operativo sono presenti azioni in sospeso, vengono notificate periodicamente.

2.2.1 Apertura del Centro operativo
   Aprire il Centro operativo per visualizzare le notifiche che richiedono attenzione.
   Per aprire il Centro operativo:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Nell'elemento Apri Centro operativo del menu a scomparsa vengono visualizzate le azioni in sospeso.
   2. Selezionare Apri Centro operativo.
      Nel Centro operativo viene visualizzato l'elenco di tutti gli elementi da risolvere.
   3. Per maggiori informazioni, fare clic sull'elemento dell'elenco interessato.
   4. Se al momento non si desidera procedere per nessun elemento non risolto, fare clic su Posticipa per
      risolverlo più tardi.
              Nota: Se nel Centro operativo sono presenti più elementi, fare clic su Posticipa tutti per
              chiudere il Centro operativo e risolvere tutti gli elementi più tardi.

2.2.2 Installazione dell'aggiornamento di un prodotto
   Quando è disponibile un aggiornamento gratuito di un prodotto, occorre installarlo per poter utilizzare la
   nuova versione.
   Per aggiornare il prodotto:
   1. Aprire il Centro operativo.
      Nel Centro operativo viene visualizzato l'elemento Aggiornamento prodotto disponibile. Se nel
      Centro operativo sono presenti più elementi, fare clic sull'elemento per aprirlo.
   2. Fai clic su Aggiorna.
              Nota: Se sono state modificate, è necessario accettare le nuove condizioni di licenza per
              aggiornare il prodotto.

   Ad aggiornamento completato, potrebbe essere necessario riavviare il computer.

2.2.3 Installazione di un nuovo prodotto
   Se un nuovo prodotto viene aggiunto all'abbonamento, è possibile installarlo e utilizzarlo.
   È possibile aggiungere nuovi prodotti all'abbonamento mentre è ancora in corso di validità.
   Per installare un nuovo prodotto:
   1. Aprire il Centro operativo
10 | Operazioni preliminari | Internet Security 2015

                  Nel Centro operativo viene visualizzato l'elemento Installa nuovo prodotto. Se nel Centro operativo
                  sono presenti più elementi, fare clic sull'elemento per aprirlo.
               2. Fai clic su Installa.
                          Nota: Se non si desidera installare il prodotto, è possibile fare clic sull'icona del Cestino
                          nell'angolo in alto a destra per chiudere il promoria e rimuoverlo dal Cento operativo.

               3. Segui le istruzioni della configurazione guidata per installare il prodotto.
               A installazione completata, potrebbe essere necessario riavviare il computer.

          2.2.4 Sostituisci un prodotto in scadenza
               Se l'abbonamento è in scadenza e il prodotto installato non è più disponibile, non sarà possibile continuare
               l'abbonamento ma effettuare un aggiornamento gratuito al nuovo prodotto.
               Per aggiornare il prodotto:
               1. Aprire il Centro operativo
                  Nel Centro operativo viene visualizzato l'elemento Aggiorna prodotto. Se nel Centro operativo sono
                  presenti più elementi, fare clic sull'elemento per aprirlo.
               2. Fai clic su Aggiorna.
               Ad aggiornamento completato, potrebbe essere necessario riavviare il computer.

          2.3 Come verificare la validità dell'abbonamento
               Lo stato e il tipo di abbonamento vengono visualizzati nella pagina Abbonamenti.
               Quando l'abbonamento sta per scadere o se è scaduto, lo stato di protezione globale del programma
               cambia.
               Per controllare la validità dell'abbonamento:
               1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
                  Viene visualizzato un menu a comparsa.
               2. Selezionare Visualizza abbonamenti.
               3. Selezionare una delle seguenti opzioni:
                  •   Selezionare Abbonamenti per visualizzare le informazioni sugli abbonamenti relativi ai programmi
                      installati.
                  •   Selezionare Installazione per visualizzare i programmi disponibili da installare.

               Se un abbonamento è scaduto, è necessario rinnovarlo per continuare a ricevere gli aggiornamenti e a
               utilizzare il prodotto.

          2.3.1 Attiva un abbonamento
               Quando si dispone di un nuovo codice di abbonamento o codice campagna per un prodotto, è necessario
               attivarlo.
               Per attivare un abbonamento:
               1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
                  Viene visualizzato un menu a comparsa.
               2. Selezionare Visualizza abbonamenti.
               3. Fai clic su Aggiungi nuovo abbonamento.
               4. Nella finestra di dialogo visualizzata, immettere il nuovo codice di abbonamento o codice campagna
                  e fare clic su Convalida.
                          Suggerimento: Se il codice di abbonamento è stato ricevuto via e-mail, è possibile copiarlo
                          dal messaggio e-mail e incollarlo nell'apposito campo.
Internet Security 2015 | Operazioni preliminari | 11

   Dopo aver immesso la nuova chiave di abbonamento, la data di validità aggiornata viene visualizzata
   nella pagina Abbonamenti.

2.3.2 Rinnovo dell'abbonamento
   Quando l'abbonamento sta per scadere, è necessario rinnovarlo per continuare a utilizzare il prodotto.
   Per rinnovare l'abbonamento:
   1. Aprire il Centro operativo.
      Nel Centro operativo viene visualizzato l'elemento Rinnova abbonamento. Se nel Centro operativo
      sono presenti più elementi, fare clic sull'elemento per aprirlo.
   2. È necessaria una nuova chiave di abbonamento per procedere al rinnovo.
      •   Se si dispone già di un abbonamento utilizzabile per il computer, fare clic su Attiva per iniziare a
          utilizzarlo.
      •   Se è già stata acquistata una nuova chiave di abbonamento, fare clic su Immetti chiave.
          Nella finestra di dialogo che viene visualizzata, immettere la nuova chiave di abbonamento e fare
          clic su OK.
      •   Altrimenti, fare clic su Rinnova adesso.
          L'abbonamento può essere rinnovato presso l'e-store di F-Secure. Al momento del rinnovo, viene
          consegnata una chiave di abbonamento.

   Se non si desidera rinnovare l'abbonamento, disinstallare il prodotto il cui abbonamento è scaduto.

2.4 Come utilizzare gli aggiornamenti automatici
   Gli aggiornamenti automatici consentono di proteggere il computer dalle minacce più recenti.
   Quando sei connesso a Internet, il prodotto scarica automaticamente gli ultimi aggiornamenti sul computer.
   Rileva il traffico di rete senza interferire con l'utilizzo di Internet, anche in presenza di una connessione
   di rete lenta.

2.4.1 Verifica lo stato di aggiornamento
   Visualizza la data e l'ora dell'ultimo aggiornamento.
   In genere, non devi controllare gli aggiornamenti poiché il prodotto riceve automaticamente gli
   aggiornamenti più recenti quando sei connesso a Internet e gli aggiornamenti automatici sono attivati.
   Per verificare se sono installati gli ultimi aggiornamenti:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Viene visualizzato un menu a comparsa.
   2. Selezionare Apri impostazioni comuni.
   3. Seleziona Download.
   4. Fai clic su Verifica ora.
      Il prodotto recupera eventuali ultimi aggiornamenti.
              Nota: La connessione Internet deve essere attiva per verificare la presenza di aggiornamenti.

2.4.2 Modifica delle impostazioni di connessione a Internet
   Solitamente non è necessario modificare le impostazioni predefinite. Tuttavia, puoi configurare la modalità
   di connessione a Internet del computer per poter ricevere automaticamente gli aggiornamenti.
   Per modificare le impostazioni di connessione a Internet:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Viene visualizzato un menu a comparsa.
12 | Operazioni preliminari | Internet Security 2015

               2. Selezionare Apri impostazioni comuni.
               3. Seleziona Connessione.
               4. Nell'elenco Connessione a Internet, seleziona la modalità con cui il computer è connesso a Internet.
                  •   Seleziona Considera connessione sempre attiva se disponi di una connessione di rete
                      permanente.
                              Nota: Se il computer non dispone di una connessione permanente alla rete ed è impostato
                              per la connessione remota a richiesta, la selezione dell'opzione Considera connessione
                              sempre attiva può generare connessioni remote multiple.
                  •   Seleziona Rileva connessione per recuperare gli aggiornamenti solo quando è presente una
                      connessione di rete attiva.
                  •   Seleziona Rileva traffico per scaricare gli aggiornamenti solo quando il prodotto rileva altro traffico
                      di rete.
                              Suggerimento: In caso di un'insolita configurazione dell'hardware, selezionando
                              l'impostazione Rileva connessione viene rilevata una connessione di rete attiva anche
                              quando tale connessione non è presente. In tal caso seleziona Rileva traffico.

               5. Nell'elenco Proxy HTTP, specifica se il computer utilizza o meno un server proxy per connettersi a
                  Internet.
                  •   Seleziona Nessun proxy HTTP se il computer è connesso direttamente a Internet.
                  •   Seleziona Configura manualmente proxy HTTP per configurare le impostazioni del Proxy HTTP.
                  •   Seleziona Usa proxy HTTP del mio browser per utilizzare le stesse impostazioni proxy HTTP
                      configurate nel browser Web.

          2.4.3 Modifica delle impostazioni di banda larga mobile
               Scegli se scaricare o meno gli aggiornamenti di protezione quando utilizzi la banda larga mobile.
                       Nota: Questa funzione è disponibile solo in Microsoft Windows 7 e nelle versioni successive di
                       Windows.

               Per impostazione predefinita, gli aggiornamenti di protezione vengono sempre scaricati quando la copertura
               di rete viene fornita dall'operatore del tuo Paese. Tuttavia, gli aggiornamenti vengono sospesi quando ti
               trovi in un altro Paese e utilizzi la rete di un operatore diverso. Ciò avviene in quanto le tariffe di connettività
               potrebbero variare in base all'operatore e al Paese in cui ti trovi. Ti consigliamo di non modificare questa
               impostazione in quanto ti consente di utilizzare meno banda e risparmiare sui costi quando ti trovi all'estero.
                       Nota: Questa impostazione riguarda solo le connessioni di banda larga mobile. Se il computer è
                       collegato a una rete fissa o wireless, gli aggiornamenti vengono scaricati automaticamente.

               Per modificare questa impostazione:
               1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
                  Viene visualizzato un menu a comparsa.
               2. Selezionare Apri impostazioni comuni.
               3. Seleziona Connessione.
               4. Seleziona l'opzione di aggiornamento desiderata per le connessioni alla rete mobile:
                  •   Mai
                      Gli aggiornamenti non vengono scaricati quando utilizzi la banda larga mobile.
                  •   Solo nella rete del mio operatore
                      Quando utilizzi la rete dell'operatore del tuo Paese, gli aggiornamenti vengono sempre scaricati.
                      Se utilizzi la rete di un altro operatore all'estero, gli aggiornamenti vengono sospesi. Ti consigliamo
                      di selezionare questa opzione per tenere gli aggiornamenti di protezione costantemente aggiornati
                      evitando costi imprevisti.
                  •   Sempre
Internet Security 2015 | Operazioni preliminari | 13

         Gli aggiornamenti vengono sempre scaricati, indipendentemente dalla rete in uso. Seleziona questa
         opzione per aggiornare costantemente la protezione del computer indipendentemente dai costi.
                 Nota: Se preferisci decidere ogni volta che esci dalla rete dell'operatore del tuo Paese,
                 seleziona Chiedi prima di eseguire il roaming in una nuova rete.

   Aggiornamenti di protezione sospesi
   Se utilizzi la banda larga mobile in un Paese diverso da quello del tuo operatore, gli aggiornamenti di
   protezione potrebbero essere sospesi.
   In questo caso, viene visualizzata la notifica di sospensione nell'angolo inferiore destro dello schermo.
   Gli aggiornamenti vengono sospesi in quanto i prezzi delle connessioni potrebbero variare tra un operatore
   e l'altro, ad esempio, a seconda dei Paesi. Potrebbe essere utile non modificare questa impostazione
   per risparmiare larghezza di banda ed eventualmente anche i costi, durante la visita. Tuttavia, se desideri
   modificare questa impostazione, fai clic sul link Modifica.
          Nota: Questa funzione è disponibile solo in Microsoft Windows 7 e nelle versioni successive.

2.5 Come visualizzare le operazioni effettuate dal prodotto.
   Le azioni eseguite dal prodotto per proteggere il computer vengono indicate nella pagina Sequenza
   temporale prodotto.
   Il prodotto invia una notifica quando intraprende un'azione, ad esempio per proteggere i file archiviati nel
   computer. Anche il provider di servizi può inviare notifiche, ad esempio per comunicare la disponibilità di
   nuovi servizi.
   Per visualizzare la sequenza temporale del prodotto:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Viene visualizzato un menu a comparsa.
   2. Fai clic su Apri sequenza temporale prodotto.
      Viene visualizzato l'elenco di notifiche della sequenza temporale del prodotto.

2.6 Modalità di gioco
   Attiva la modalità di gioco quando desideri rendere disponibili le risorse del sistema mentre utilizzi i giochi
   per PC.
   I giochi per PC richiedono spesso molte risorse di sistema. Eventuali altre applicazioni eseguite in
   background durante il gioco possono influire negativamente sulle prestazioni del gioco stesso consumando
   risorse del sistema e utilizzando la rete.
   La modalità di gioco riduce l'impatto del prodotto sul computer limitando l'utilizzo della rete da parte dello
   stesso. In questo modo, rende disponibili più risorse del sistema per i giochi per PC mantenendo nel
   contempo le funzionalità di base del prodotto. Ad esempio, sospende gli aggiornamenti automatici, le
   scansioni pianificate e altre operazioni che potrebbero richiedere molte risorse del sistema e molto traffico
   di rete.
   Quando utilizzi un'applicazione a schermo intero, ad esempio quando visualizzi una presentazione o un
   video o quando giochi a un gioco in modalità schermo intero, le notifiche critiche vengono visualizzate
   soltanto se richiedono la tua immediata attenzione. Altre notifiche vengono invece visualizzate solo quando
   esci dalla modalità di gioco o schermo intero.

2.6.1 Attivazione della modalità di gioco
   Attiva la modalità di gioco per migliorare le prestazioni dei giochi sul computer.
   Per attivare la modalità di gioco:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Viene visualizzato un menu a comparsa.
14 | Operazioni preliminari | Internet Security 2015

               2. Selezionare Modalità di gioco.
                  L'utilizzo di risorse di sistema da parte del prodotto risulta ora ottimizzato. I giochi possono pertanto
                  essere eseguiti correttamente sul computer.
               Ricorda di disattivare la modalità di gioco dopo aver finito di giocare. La modalità di gioco viene disattivata
               automaticamente quando riavvii il computer o quando questo viene riattivato dalla modalità sospensione.
Security Cloud
Argomenti:                            Il presente documento illustra Security Cloud, un servizio online di
                                      F-Secure Corporation che identifica le applicazioni e i siti Web
•   Informazioni su Security Cloud    attendibili garantendo la protezione da malware e dalle minacce dei
•   Vantaggi di Security Cloud        siti Web.
•   Dati forniti
•   Protezione della privacy
•   Come diventare un collaboratore
    di Security Cloud
•   Domande su Security Cloud
16 | Security Cloud | Internet Security 2015

          3.1 Informazioni su Security Cloud
               Security Cloud è un servizio online che offre risposte rapide alle ultime minacce basate su Internet.
               Come collaboratore, consenti a Security Cloud di raccogliere dati che contribuiscono a potenziare la
               protezione dalle minacce nuove ed emergenti. Security Cloud raccoglie informazioni su determinate
               applicazioni sconosciute, dannose o sospette e sui siti Web non classificati. Tali informazioni restano
               anonime e vengono inviate a F-Secure Corporation per l'analisi combinata dei dati. F-Secure utilizza le
               informazioni analizzate per migliorare la protezione dalle minacce più recenti e dai file dannosi.

               Funzionamento di Security Cloud
               Security Cloud raccoglie informazioni sulle applicazioni e sui siti Web sconosciuti e sulle applicazioni
               dannose e gli exploit contenuti nei siti Web. Security Cloud non tiene traccia dell'attività Web e non
               raccoglie informazioni sui siti Web che sono già stati sottoposti ad analisi, né sulle applicazioni attendibili
               installate sul computer.
               Se non si desidera fornire i dati, Security Cloud non raccoglie informazioni sulle applicazioni intallate o
               sui siti Web visitati. Tuttavia, è necessario che il prodotto esegua query sui server F-Secure per la
               reputazione delle applicazioni, dei siti Web dei messaggi e di altri oggetti. La query viene eseguita
               utilizzando un checksum crittografico in cui lo stesso oggetto di query non viene inviato a F-Secure.
               F-Secure non tiene traccia dei dati per utente; viene incrementato solo il contatore del file o del sito Web.
               Non è possibile bloccare tutto il traffico di rete diretto a Security Cloud poiché è parte integrante della
               protezione offerta dal prodotto.

          3.1.1 Verificare lo stato di Security Clou
               Il funzionamento ottimale della maggioranza delle funzionalità dipende dalla connettività di Security Cloud.
               In caso di problemi di rete o se il firewall blocca il traffico di Seurity Cloud, viene visualizzato lo stato
               "disconnesso". Se non sono installate funzionalità che richiedono l'accesso a Security Cloud, viene
               visualizzato lo stato "non in uso".
               Per verificare lo stato:
               1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
                  Viene visualizzato un menu a comparsa.
               2. Selezionare Apri impostazioni comuni.
               3. Seleziona Connessione.
               In Security Cloud, puoi visualizzare lo stato corrente di Security Cloud.

          3.2 Vantaggi di Security Cloud
               Security Cloud offre una protezione accurata e più rapida dalle nuove minacce senza inviare avvisi non
               necessari per applicazioni sospette che non sono pericolose.
               Come collaboratore di Security Clou, puoi contribuire a individuare un malware non rilevato e rimuovere
               possibili classificazioni di falsi positivi.
               Tutti coloro che partecipano a Security Cloud si aiutano a vicenda. Quando Security Cloud rileva
               un'applicazione sospetta, puoi visualizzare i risultati dell'analisi se la stessa applicazione è già stata
               individuata da un altro utente. Security Cloud migliora le prestazioni complessive, poiché il prodotto di
               protezione installato non deve eseguire la scansione di nessuna delle applicazioni già analizzate e ritenute
               prive di minacce da Security Cloud. In modo simile, le informazioni sui siti Web dannosi e sui messaggi
               in blocco indesiderati vengono condivisi attraverso Security Cloud, mentre F-Secure è in grado di garantire
               una protezione più affidabile dai messaggi di spam e dagli exploit dei siti Web.
               Quanti più utenti partecipano aSecurity Cloud, tanto meglio vengono protetti i singoli partecipanti.
Internet Security 2015 | Security Cloud | 17

3.3 Dati forniti
    Come collaboratore, consenti a Security Cloud di raccogliere informazioni sulle applicazioni da te installate
    e sui siti Web visitati. In questo modo, Security Cloud è in grado di proteggerti in modo più efficace dalle
    applicazioni dannose e dai siti Web sospetti.

    Analisi della reputazione del file
    Security Cloud raccoglie informazioni solo sulle applicazioni che non dispongono di una reputazione
    sicura e conosciuta e sui file sospetti o che presumibilmente contengono malware.
    Vengono raccolte solo le informazioni sui file (eseguibili) dell'applicazione, non su altri tipi di file.
    A seconda del prodotto, le informazioni raccolte possono includere:
    •   il percorso del file dell'applicazione (informazioni personali escluse),
    •   dimensioni del file con data di creazione o di modifica
    •   attributi file e provilegi,
    •   informazioni sulla firma
    •   versione corrente del file e l'azienda che lo ha creato
    •   l'origine del file o il relativo URL di download (informazioni personali escluse),
    •   F-Secure DeepGuard i risultati dell'analisi anti-virus sui file sottoposti a scansione e
    •   altre informazioni simili
    Security Cloud non raccoglie mai informazioni sui documenti personali, a meno che in essi non siano
    state trovate infezioni. Per qualsiasi tipi di file dannoso, raccoglie il nome dell'infezione e lo stato di
    disinfezione del file.

    Invio di file per l'analisi
    In alcuni prodotti, puoi inoltre inviare le applicazioni sospette a Security Cloud per sottporle ad analisi.
    È possibile inviare manualmente singole applicazioni sospette quando il prodotto lo richiede. In alternativa,
    è possibile attivare il caricamento automatico delle applicazioni sospette nelle impostazioni del prodotto.
    Security Cloud non esegue mai il caricamento di documenti personali.

    Analisi della reputazione del sito Web
    Security Cloud non tiene traccia dell'attività Web. Controlla che i siti Web visitati siano protetti mentre
    navighi in Internet. Quando visiti un sito Web, Security Cloud ne verifica il livello di protezione, inviandoti
    una notifica se il sito viene classificato come sospetto o dannoso.
    Per migliorare il servizio e mantenere un elevato indice di accuratezza nella classificazione, Security
    Cloud potrebbe raccogliere informazioni sui siti Web visitati. Le informazioni vengono raccolte se il sito
    in questione presenta contenuti pericolosi o sospetti o un exploit noto, oppure se i contenuti del sito non
    sono stati classificati. Le informazioni raccolte includono l'URL e i metadati relativi al sito Web e ai contenuti
    visitati.
    Security Cloud prevede controlli severi per garantire che non vengano inviati dati di natura privata. Il
    numero di URL raccolti è limitato. Prima dell'invio, a tutti i dati inviati vengono applicati filtri per le
    informazioni correlate alla privacy, e tutti i campi che potrebbero contenere informazioni riconducibili
    all'utente in un formato identificabile vengono rimossi. Security Cloud non classifica o analizza le pagine
    Web nelle reti private, né raccoglie informazioni sugli alias o gli indirizzi di tali reti.

    Analisi delle informazioni di sistema
    Security Cloud raccoglie il nome e la versione del sistema operativo, le informazioni sulla connessione
    Internet e le statistiche di utilizzo di Security Cloud (ad esempio, il numero di volte che è stata richiesta
    la reputazione del sito Web e la media del tempo impiegato per restituire tali risultati) in modo che sia
    possibile controllare e migliorare il servizio offerto.
18 | Security Cloud | Internet Security 2015

          3.4 Protezione della privacy
               F-Secure trasferisce i dati in modo sicuro rimuovendo automaticamente le informazioni personali in essi
               contenute.
               Le informazioni raccolte non vengono elaborate individualmente; vengono, invece, raggruppate con
               informazioni provenienti dai collaboratori di Security Cloud. Tutti i dati vengono analizzati statisticamente
               e in modo anonimo; ciò significa che nessun dato sarà in alcun modo riconducibile all'utente.
               Qualsiasi informazione in grado di identificare gli utenti viene esclusa dai dati raccolti. Security Cloud non
               raccoglie gli indirizzi IP privati o le informazioni personali degli utenti, quali indirizzi e-mail, nomi utente e
               password. Eventuali dati raccolti non intenzionalmente in grado di identificare gli utenti non verranno
               utilizzati per raggiungere gli utenti
               F-Secure applica rigide misure di protezione e precauzioni fisiche, amministrative e tecniche per proteggere
               le informazioni raccolte durante il trasferimento, l'archiviazione e l'eleborazione. I dati vengono archiviati
               in posizioni sicure su server controllati da F-Secure, collocati presso i nostri uffici e quelli degli appaltatori.
               Solo al personale autorizzato è consentito accedere alle informazioni raccolte.
               F-Secure potrebbe condividere le informazioni raccolte, in forma anonima, con società affiliate, distributori
               e partner.

          3.5 Come diventare un collaboratore di Security Cloud
               Ogni utente può contribuire a migliorare l'affidabilità di Security Cloud fornendo informazioni su programmi
               e siti Web dannosi.
               È possibile scegliere di partecipare a Security Cloud durante l'installazione. Con le impostazioni di
               installazione predefinite, è possibile fornire i dati a Security Cloud. È possibile modificare queste
               impostazioni successivamente nel prodotto.
               Per modificare le impostazioni di Security Cloud, seguire le istruzioni riportate di seguito:
               1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
                  Viene visualizzato un menu a comparsa.
               2. Selezionare Apri impostazioni comuni.
               3. Selezionare Altro > Privacy.
               4. Seleziona la casella di controllo relativa alla partecipazione per diventare un partecipante di Security
                  Cloud.

          3.6 Domande su Security Cloud
               Recapiti per eventuali domande su Security Cloud.
               Per ulteriori domande su Security Cloud, contattare:

                F-Secure Corporation
                Tammasaarenkatu 7
                PL 24
                00181 Helsinki
                Finlandia
                http://www.f-secure.com/en/web/home_global/support/contact

               L'ultima versione del criterio è sempre disponibile sul sito Web di F-Secure
Analisi del computer in cerca di file pericolosi
Argomenti:                           Protezione antivirus protegge il computer da programmi che potrebbero
                                     sottrarre informazioni personali, danneggiare il computer o utilizzarlo
•   Protezione del computer dalle    per fini illegali.
    applicazioni pericolose
                                     Per impostazione predefinita, tutti i tipi di malware vengono gestiti non
•   Come analizzare il computer      appena rilevati, in modo che non possano causare danni.
•   Modalità di esclusione di file
    dalla scansione                  Per impostazione predefinita, il prodotto analizza automaticamente il
                                     disco rigido locale ed eventuali supporti rimovibili (ad esempio, unità
•   Come utilizzare la quarantena
                                     portatili o compact disk) e contenuti scaricati.
                                     Puoi configurare il prodotto in modo che analizzi automaticamente
                                     anche le e-mail.
                                     Protezione antivirus verifica anche eventuali modifiche apportate al
                                     sistema che potrebbero indicare la presenza di malware. Se si
                                     verificano eventuali modifiche pericolose per il sistema, ad esempio
                                     modifiche alle impostazioni di sistema o tentativi di modifica di
                                     importanti processi di sistema, DeepGuard impedisce l'esecuzione
                                     del programma, poiché molto probabilmente si tratta di malware.
20 | Analisi del computer in cerca di file pericolosi | Internet Security 2015

          4.1 Protezione del computer dalle applicazioni pericolose
               Questo prodotto protegge il computer in uso da virus e altre applicazioni dannose.
               Il prodotto protegge il computer dalle applicazioni che potrebbero impossessarsi dei tuoi dati personali,
               danneggiare i tuoi file o utilizzare il tuo computer per scopi illegali.
               Protezione antivirus analizza automaticamente il computer alla ricerca di file dannosi.
               DeepGuard monitora le applicazioni per rilevare e prevenire modifiche potenzialmente dannose al sistema,
               impedendo a intrusi e ad applicazioni dannose di accedere al computer da Internet.
               Il prodotto mantiene aggiornata la protezione e scarica database contenenti informazioni su come rilevare
               e rimuovere automaticamente contenuti dannosi.
                       Nota: A installazione completata, il prodotto scarica i database più recenti. Durante questa
                       operazione, Protezione antivirus potrebbe non rilevare tutte le minacce. Tuttavia, altre funzionalità
                       del prodotto come DeepGuard proteggono il computer.

          4.1.1 Visualizzazione dello stato generale di protezione
               La pagina Stato visualizza lo stato complessivo del prodotto.
               La pagina Stato viene visualizzata all'apertura del prodotto. Se la funzionalità di sicurezza non viene
               aggiornata, la pagina conterrà un suggerimento utile a risolvere il problema. La pagina mostra anche l'ora
               dell'ultimo controllo degli aggiornamenti riuscito correttamente.
               Le seguenti icone indicano lo stato del programma e delle relative funzionalità di protezione.

                Icona di stato                      Nome stato                          Descrizione

                                                    OK                                  Il computer è protetto. Le
                                                                                        funzionalità sono attive e
                                                                                        funzionano correttamente.

                                                    Informazioni                        Il prodotto notifica uno stato
                                                                                        speciale.
                                                                                        Tutte le funzionalità funzionano
                                                                                        correttamente ma, per esempio,
                                                                                        il prodotto sta scaricando
                                                                                        aggiornamenti.

                                                    Avviso                              Il computer non risulta
                                                                                        completamente protetto.
                                                                                        Il prodotto richiede attenzione; ad
                                                                                        esempio, non riceve
                                                                                        aggiornamenti da molto tempo.

                                                    Errore                              Il computer non è protetto
                                                                                        Ad esempio, l'abbonamento è
                                                                                        scaduto o una funzionalità critica
                                                                                        non è attiva.

                                                    Disattivata                         Una funzionalità non critica è stata
                                                                                        disattivata.
Internet Security 2015 | Analisi del computer in cerca di file pericolosi | 21

4.1.2 Visualizzazione delle statistiche prodotto
   È possibile visualizzare le operazioni effettuate dal programma dal momento dell'installazione nella
   schermata Statistiche.
   Per aprire la schermata Statistiche:
       Fai clic su Statistiche.
   La pagina Statistiche visualizza quanto segue:
   •   Protezione antivirus mostra il numero di file analizzati e disinfettati dal momento dell'installazione.
   •   In Applicazioni viene visualizzato il numero di programmi che DeepGuard ha consentito o bloccato
       dal momento dell'installazione.

4.1.3 Gestione degli aggiornamenti del prodotto
   Il prodotto esegue l'aggiornamento automatico della protezione.

   Visualizza versioni database
   È possibile visualizzare le date e i numeri di versione degli ultimi aggiornamenti nella pagina Versioni
   del database.
   Per aprire la pagina Versioni del database:
   1. Nella pagina Stato, fare clic su Impostazioni.
                 Nota: È necessario disporre di diritti amministrativi per modificare le impostazioni.

   2. Seleziona Versioni database.
   La pagina Versioni database mostra la data dell'ultimo aggiornamento delle definizioni virus e spyware,
   di DeepGuard e dei filtri antispam e antiphishing, oltre ai rispettivi numeri di versione.

   Modifica delle impostazioni di banda larga mobile
   Scegli se scaricare o meno gli aggiornamenti di protezione quando utilizzi la banda larga mobile.
           Nota: Questa funzione è disponibile solo in Microsoft Windows 7 e nelle versioni successive di
           Windows.

   Per impostazione predefinita, gli aggiornamenti di protezione vengono sempre scaricati quando la copertura
   di rete viene fornita dall'operatore del tuo Paese. Tuttavia, gli aggiornamenti vengono sospesi quando ti
   trovi in un altro Paese e utilizzi la rete di un operatore diverso. Ciò avviene in quanto le tariffe di connettività
   potrebbero variare in base all'operatore e al Paese in cui ti trovi. Ti consigliamo di non modificare questa
   impostazione in quanto ti consente di utilizzare meno banda e risparmiare sui costi quando ti trovi all'estero.
           Nota: Questa impostazione riguarda solo le connessioni di banda larga mobile. Se il computer è
           collegato a una rete fissa o wireless, gli aggiornamenti vengono scaricati automaticamente.

   Per modificare questa impostazione:
   1. Fai clic con il pulsante destro del mouse sull'icona del prodotto nella barra delle applicazioni
      Viene visualizzato un menu a comparsa.
   2. Selezionare Apri impostazioni comuni.
   3. Seleziona Connessione.
   4. Seleziona l'opzione di aggiornamento desiderata per le connessioni alla rete mobile:
       •   Mai
           Gli aggiornamenti non vengono scaricati quando utilizzi la banda larga mobile.
       •   Solo nella rete del mio operatore
           Quando utilizzi la rete dell'operatore del tuo Paese, gli aggiornamenti vengono sempre scaricati.
           Se utilizzi la rete di un altro operatore all'estero, gli aggiornamenti vengono sospesi. Ti consigliamo
22 | Analisi del computer in cerca di file pericolosi | Internet Security 2015

                       di selezionare questa opzione per tenere gli aggiornamenti di protezione costantemente aggiornati
                       evitando costi imprevisti.
                   •   Sempre
                       Gli aggiornamenti vengono sempre scaricati, indipendentemente dalla rete in uso. Seleziona questa
                       opzione per aggiornare costantemente la protezione del computer indipendentemente dai costi.
                              Nota: Se preferisci decidere ogni volta che esci dalla rete dell'operatore del tuo Paese,
                              seleziona Chiedi prima di eseguire il roaming in una nuova rete.

               Aggiornamenti di protezione sospesi
               Se utilizzi la banda larga mobile in un Paese diverso da quello del tuo operatore, gli aggiornamenti di
               protezione potrebbero essere sospesi.
               In questo caso, viene visualizzata la notifica di sospensione nell'angolo inferiore destro dello schermo.
               Gli aggiornamenti vengono sospesi in quanto i prezzi delle connessioni potrebbero variare tra un operatore
               e l'altro, ad esempio, a seconda dei Paesi. Potrebbe essere utile non modificare questa impostazione
               per risparmiare larghezza di banda ed eventualmente anche i costi, durante la visita. Tuttavia, se desideri
               modificare questa impostazione, fai clic sul link Modifica.
                       Nota: Questa funzione è disponibile solo in Microsoft Windows 7 e nelle versioni successive.

          4.1.4 Informazioni su virus e malware
               I malware sono programmi progettati appositamente per danneggiare il computer, utilizzandolo per scopi
               illegali senza che l'utente ne sia consapevole o per sottrarre informazioni dal computer.
               I malware possono:
               •   assumere il controllo del browser Web,
               •   reindirizzare i tentativi di ricerca,
               •   mostrare pubblicità indesiderate,
               •   tenere traccia dei siti Web visitati,
               •   sottrarre informazioni personali, ad esempio, coordinate bancarie,
               •   utilizzare il computer per inviare spam,
               •   utilizzare il computer per attaccare altri computer.
               Inoltre, i malware possono rallentare il computer e renderlo instabile. Si può sospettare la presenza di
               malware nel computer se questo improvvisamente diventa molto lento e si blocca spesso.

               Virus
               I virus normalmente sono programmi in grado di allegarsi ai file e replicarsi ripetutamente; sono in grado
               di alterare e sostituire i contenuti di altri file in modo da poter danneggiare il computer.
               Un virus è un programma normalmente installato all'insaputa dell'utente sul computer. Una volta installato,
               il virus tenta di replicarsi. Il virus:
               •   utilizza parte delle risorse di sistema del computer,
               •   può alterare o danneggiare i file nel computer,
               •   probabilmente tenta di utilizzare il computer per infettarne altri,
               •   può consentire l'uso del computer per scopi illegali.

               Spyware
               Gli spyware sono programmi che raccolgono le informazioni personali degli utenti.
               I programmi spyware possono raccogliere dati personali, tra cui:
               •   siti Internet visitati,
               •   indirizzi di posta elettronica presenti nel computer,
               •   password,
               •   numeri di carta di credito.
Internet Security 2015 | Analisi del computer in cerca di file pericolosi | 23

   Quasi sempre, i programmi spyware si installano senza il permesso esplicito dell'utente. Gli spyware
   potrebbero essere installati insieme a un programma utile o attraverso l'inganno: l'utente potrebbe essere
   portato a fare clic su un'opzione in una finestra di popup non legittima.

   Rootkit
   I rootkit sono programmi che rendono difficile il rilevamento di altri malware.
   I rootkit nascondono file e processi. In genere, lo fanno per nascondere attività dannose per il computer.
   Quando un rootkit nasconde malware non è facile individuarne la presenza sul computer.
   Questo prodotto contiene uno scanner per rootkit che analizza specificamente la presenza di rootkit, per
   impedire ai malware di nascondersi.

   Riskware
   I riskware non sonoprogettati specificamente per danneggiare il computer, ma potrebbe farlo se utilizzato
   in modo scorretto.
   Un riskware non è propriamente un malware. I programmi riskware eseguono operazioni utili ma
   potenzialmente pericolose.
   Esempi di riskware:
   •   programmi di messaggistica istantanea come IRC (Internet relay chat),
   •   programmi per il trasferimento di file su Internet da un computer a un altro,
   •   programmi di telefonia Internet (VoIP, Voice over Internet Protocol).
   •   Software di accesso remoto, come VNC,
   •   scareware, che potrebbero indurre l'utente ad acquistare software di protezione fasulli o
   •   software progettati per ignorare le verifiche CD o le protezioni alle copie di CD.
   Se il programma è stato installato esplicitamente e impostato correttamente, è improbabile che risulti
   dannoso.
   Se il riskware è stato installato all'insaputa dell'utente, è molto probabile che abbia scopi dannosi e
   andrebbe eliminato.

4.2 Come analizzare il computer
   Quando Protezione antivirus è attiva, analizza il computer in automatico alla ricerca di file dannosi. Puoi
   anche eseguire la scansione manuale dei file e impostare scansioni programmate.
   Ti consigliamo di lasciare sempre attiva Protezione antivirus. Puoi eseguire la scansione manuale dei file
   in qualsiasi momento per assicurarti che non vi siano file dannosi nel computer o per analizzare file che
   sono stati esclusi dalla scansione in tempo reale.
   Impostando una scansione programmata, Protezione antivirus rimuove file dannosi dal computer a orari
   prestabiliti.

4.2.1 Scansione automatica di file
   La scansione in tempo reale protegge il computer eseguendo la scansione di tutti i file all'accesso e
   bloccando l'accesso ai file contenenti malware.
   Quando il computer cerca di accedere a un file, la scansione in tempo reale lo analizza alla ricerca di
   malware prima di consentire al PC di eseguire l'accesso.
   Se la scansione in tempo reale rileva contenuti pericolosi, il file viene messo in quarantena prima che
   possa danneggiare il computer.

   La scansione in tempo reale influisce sulle prestazioni del computer?
   Normalmente, il processo di scansione non viene rilevato dall'utente perché richiede una quantità ridotta
   di tempo e di risorse di sistema. La quantità di tempo e di risorse di sistema necessaria per la scansione
   in tempo reale dipende, ad esempio, da contenuti, posizione e tipo di file.
Puoi anche leggere