Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Documenti analoghi
COME UTILIZZARLO 1) Scaricare il software dall indirizzo

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Sophos Computer Security Scan Guida di avvio

Internet Explorer 7. Gestione cookie

Istruzioni per la configurazione di Internet Explorer

COSTER. Import/Export su SWC701. SwcImportExport

Impostare il browser per navigare in sicurezza Opzioni di protezione

RILEVA LIGHT Manuale dell Utente

MANUALE D USO DELLA PIATTAFORMA ITCMS

Sharpdesk V3.3. Guida all installazione Versione

Guida di Pro PC Secure

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Ad-Aware SE Personal (Guida all' utilizzo e settaggio in lingua italiana)

IRSplit. Istruzioni d uso 07/10-01 PC

STAMPA DI UNA PAGINA SEMPLICE

Guida all'installazione (Italiano) Primi passi

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

PEC piena, ecco un sistema per continuare a lavorare in tranquillita

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Comando Generale Arma dei Carabinieri

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Guida all uso di Java Diagrammi ER

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE /07/2010

Argo Palm Manuale utente Versione del

Introduzione. Installare EMAS Logo Generator

per Mac Guida all'avvio rapido

ARCHIVIA PLUS - ARCHIFILE

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Cimini Simonelli - Testa

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

Progetto SOLE Sanità OnLinE

Guida Rapida di Syncronize Backup

Opuscolo Outlook Express

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

1. ACCESSO AL PORTALE easytao

Guida alla registrazione on-line di un NovaSun Log

Come installare un nuovo account di posta elettronica in Outlook 2010

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!

Come Installare l'antivirus AVG

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

INSTALLAZIONE PROCEDURA 770/2011

Manuale Servizi al Cittadino Piacenza Città Amica

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Configurazione manuale di Mozilla Thunderbird 5.0 per Uniba da casa.

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Modulo Antivirus per Petra 3.3. Guida Utente

HORIZON SQL MENU' FILE

Manuale utente IS-Station Wi-Fi

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Bluetooth Installazione guide USARE IL MODULO BLUETOOTH

Guida al sistema. Dott. Enea Belloni

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Gestionale Fiarc sul Web Istruzioni per l utilizzo

Client - Server. Client Web: il BROWSER

Your Detecting Connection. Manuale utente.

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

e/fiscali - Rel e/fiscali Installazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Proteggiamo il PC con il Firewall di Windows Vista

PRODUZIONE PAGELLE IN FORMATO PDF

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.

Guida di Pro Spam Remove

Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE

Guida per esecuzione dell aggiornamento del programma DINAMIC

MANUALE UTILIZZO NUOVO PORTALE AGG.TI Multiconsult PADOVA

Guida Utente. Teknologica srl. Versione 10.5

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Dal menù a discesa scegliere <proprietà> apparirà finestra <proprietà disco locale C:>

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.

Manuale per la configurazione di AziendaSoft in rete

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

GLADIATOR ANTIVIRUS XXL

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

Esempio Cookie Policy

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

Per cosa posso utilizzarlo?

I satelliti. Accesso Remoto

Cliccare su "Esegui" oppure su salva se si desidera effettuare l'installazione in un secondo momento.

ShellPictionary. Sistema operativo Microsoft Windows 98 o superiore Libreria SAPI e voce sintetica Casse audio

TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati)

Installazione driver per connessione inverter al PC

Capitolo 1 Installazione del programma

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

La Prima Pagina rappresenta la scrivania dalla quale accedere alle principali funzionalità del servizio.

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Product Updater Scaricamento e Installazione aggiornamento

Dipartimento per le Libertà Civili e l Immigrazione

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Ontrack EasyRecovery Download versione di prova e installazione

Istruzioni Archiviazione in Outlook 2007

ISTRUZIONI PER L UTILIZZO DI PuTTY

Transcript:

A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo come unica protezione contro virus e spyware, A-Squared è un ottimo software che si pone in concorrenza con gli altri antispyware più famosi tipo SpywareDoctor, Adaware o Spybot, di cui non ha nulla da invidiare. La sua interfaccia è davvero molto intuitiva e le sue capacità sono quelle di rilevare ed eliminare solamente i worm, i trojan, i dialer e gli spyware. Integra un buon motore di ricerca che opera in modo similare ai concorrenti. Il software è disponibile in due versioni: la free e quella a pagamento. Nella versione free manca la funzione d aggiornamento automatico e la protezione in background. Il programma dunque non offre la protezione come resident, ma solo quella come scanner antispyware verificando se nel Pc siano presenti del malware proponendo poi l eventuale eliminazione o quarantena. Download & Installazione Il programma può essere scaricato da Emsisoft. Le minacce rilevate Il programma può rilevare la presenza di worm, trojan, dialer, spyware: Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. Trojan I trojan aprono una porta pc per permettere ad un attaccante di prender pieno possesso del computer. La maggior parte dei trojan è inviata tramite e-mail o tramite quei programmino scaricati da siti poco affidabili. Dialer I dialer sono dei programmino che cambiano il numero della connessione con un numero pagamento. Se si utilizza un connessione analogica si è a rischio invece per chi ha una connessione a banda larga non c è nessun problema.

Spyware Gli spyware collezionano informazioni personali sull abitudine del malaugurato utente, modificando a volte anche l homepage o bloccando la navigazione su alcuni siti. Interfaccia Il programma presenta una semplice interfacci in cui l utente si può trovare da subito a suo agio. A-quared e diviso in quattro aree: Security Status E il panello principale d A-Squared in cui sono indicati le principali informazioni sul software e la sicurezza del pc. Scansioni Pc In cui è possibile scegliere con quale scansione analizzare il pc. Quarantena In cui è possibile veder quali oggetti sono stai messi in quarantena e scegliere se ripristinarli o eliminarli.un consigli dopo ogni scansione gli elementi nocivi metteteli in quarantena e non eliminarli subito perché alcuni programmi potrebbero non funzionare. Configuration In questo pannello è possibile configurare A-squared, anche se è già configurato di default all installazione.

Aggiornamento Per una maggior protezione dai nuovi malware occorre aggiornare il database di A.-Squared per permettergli di riconoscere anche i nuovi malware visto che nella versione free non è possibile impostare gli aggiornamenti automatici. Per procedere con aggiornamento basta ciccare su Aggiorna ora nella Security status. Se sono disponibili nuovi aggiornamenti il download inizia in automatico.

Modalità Scansioni Avviare la scansione e scegliete il vostro metodo preferito di scansione:

Quick scan Questa scansione fornisce soltanto le informazioni approssimative su un'infezione di Malware del vostro pc. Smart scan Questo metodo di scansione è adattato bene per la maggior parte dei sistemi. In questa scansione vengono esaminate anche le principali cartelle di Windows. Deep scan Questa esplorazione completa del sistema dovrebbe essere scelta almeno una volta dopo l'installazione A-squared. La scansione può durare per qualche minuto secondo la dimensione del disco rigido ed il registro. Custo scan Se desiderate personalizzare il tipo di scansione scegliete la Custo. Gestisci Whitelist Si può anche indicare allo scanner cosa deve escludere dall analisi. Con la scansione Custo è possibile far analizzare una cartella del pc. Scansiona la memory per malware attivo Controlla tutti i processi attivi che hanno le firme di Malware. Scansione per Tracce spyware

Controlla le tracce degli spyware che ha nel suo database. Esempio le principali chiavi di registro attaccate dai malware o i file di sistema. Scansione per Tracking Cookies I cookies sono archivi di informazioni che servono ai vari siti web,non sono pericolosi ma possono essere usati per raccogliere informazioni sugli profili di utente. A-Squared dunque rileva solo quei cookies dei vari siti dannosi Scansione eucaristica per rilevare malware sconosciuto. La scansione euristica è un nuovo tipo di scansione che rileva i nuovi malware anche se non sono nelle firme del software. L'euristica viene soprattutto è usata quando ci sono varianti di qualche malware. Una rilevazione euristica non è sicura come una scansione basata su un database di firme. Avviva alla presenza di Riskware che vengono a volte utilizzati con Malware Avvisa della presenza di software a rischio che potrebbe aiutare i malware nel loro intento. Scansiona gli archivi compressi Analizza gli archivi compressi alla ricerca di qualche elemento nocivo. Scansiona gli Strem di Dati Alternativi NTFS Analizza gli Strema di Dati Alternativi NTFS alla ricerca i qualche malware Usa il filtro per estensioni file Con questa opzione si possono indicar i file da analizzare in base alla loro estensione. Scansione Durante la scansione un contatore ci indica il numero di file che sono stati controllati e quanti virus sono stati trovati. Una barra in basso mostra a che punto è la scansione che possiamo interrompere in qualsiasi momento. Si può già veder durante la scansione se su il pc sono installati dei malware.cliccate su il malware rilevati per aver qualche informazioni. Si apprirà una finestra del browser indirizzata al database di Emisoft con le informazioni sul malware. Alla fine della scansione i malware possono essere eliminare, cliccando su Elimina gli oggetti selezionati o metterli in quarantena cliccando su metti in quarantena gli oggetti selezionati e si può anche salvare un rapporto della scansione ciccando su Salva Rapporto. Quarantena Per visualizzare la quarantena si può usare la voce nel menu principale

La schermata di quarantena mostra le seguenti informazioni sul Malware rilevato: Sorgente: Quello è il percorso in cui è memorizzato il malware Infezione: Il nome del malware rilevato. Rischio livellato: Qui viene indicato il livello di pericolosità del malware Data: Quella è la data in cui è stato messo in quarantena il malware

Impostazioni General settings Activate Explorer integration E possibile integrare una voce per la scansione dei file nel menu contestuale di Windows Explorer. Configurazione aggiornamento Help installazione programma Viene installato anche l help. Installa lingue aggiuntive E possibile scaricare il pacchetto delle lingue. Installa aggiornamenti beta Vengono scaricati anche gli aggiornamenti beta cioè quelli non ancora testati. Invia i nomi dei Malware trovati Dopo ogni scansione si può inviare un rapporto a Emsisoft per un alcune statistiche sui malware. Impostazioni della connessione

Impostazioni connessione può servire a chi deve configurare una connessione tramite proxy Se utilizzate una connessione tramite proxy per la connessione ad Internet, dovete spuntare la voce Utilizza server proxy ed indicare l indirizzo del server e la porta nelle due caselle di testo. Conclusioni Ottimo per chi vuole una protezione base rimanendo nei software free.