annulla
Visualizzazione dei risultati per 
Cerca invece 
Intendevi dire: 

Argomenti comuni

Migliori collaboratori
Ordina per:
Se il file FSDIAG è di dimensioni troppo elevate (nel caso in cui le dimensioni del file siano superiori a 30 MB) per l'invio via e-mail, potrai caricarlo nel nostro sito FTP. Verifica di disporre di un numero di ticket prima dell'invio del file. Rinomina il file FSDIAG.TAR.GZ sul tuo desktop. Fai clic con il pulsante destro del mouse sul file e seleziona Rinomina. Aggiungi il numero del ticket al nome del file, ad esempio [numero del ticket]_FSDIAG.TAR.GZ. Fai clic con il pulsante destro del mouse sull'icona Start di Windows e seleziona Apri Windows Explorer. Verrà visualizzata una finestra di Windows Explorer. Digita ftp://ftp.f-secure.com/incoming nella barra degli strumenti e premi Invio. Copia il file FSDIAG rinominato nella finestra o trascinalo in essa. Rispondi all'e-mail della richiesta di assistenza per informarci di aver caricato il file FSDIAG. Questo articolo in inglese
Visualizza articolo completo
Se riscontri dei problemi tecnici con il prodotto per la sicurezza a tua disposizione, puoi creare e inviare un file FSDIAG al nostro supporto tecnico. Il file contiene informazioni utili per la risoluzione di problemi specifici del computer.   Puoi creare il file utilizzando il programma Support Tool. Il programma raccoglie le informazioni fondamentali sul sistema e sulla relativa configurazione. Tali informazioni includono i dettagli sul prodotto, i registri del sistema operativo e le impostazioni del sistema. In alcuni casi, queste informazioni potrebbero essere riservate. I dati raccolti da Support Tool vengono memorizzati localmente sul computer. La raccolta delle informazioni potrebbe richiedere diversi minuti.   Per creare il file FSDIAG, leggi le istruzioni sulla pagina del supporto.   Se intendi utilizzare il nostro prodotto di protezione su un computer Mac, utilizza le istruzioni disponibili nella nostra pagina di supporto Mac.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive come utilizzare un file di test EICAR per verificare il funzionamento del software antivirus.   File di test EICAR   EICAR Standard Anti-Virus Test File (EICAR) è un file sicuro sviluppato dall'European Institute for Computer Anti-Virus Research (EICAR) che serve a testare il software antivirus. Viene generalmente utilizzato per confermare la corretta installazione del software antivirus, dimostrare cosa accade se viene rilevato un virus e in tal caso verificare le procedure interne e le reazioni. Il software antivirus installato sul tuo computer riconosce EICAR come un vero virus.   Test con EICAR   EICAR è un ottimo metodo per acquisire familiarità con il tuo software antivirus. Il file di test EICAR è disponibile nei seguenti quattro formati: eicar.com: test di file EICAR. eicar.com.txt: copia di eicar.com con un nome di file diverso. eicar_com.zip: file ZIP EICAR per l'analisi di file compressi eicarcom2.zip: un archivio che contiene il file eicar_com.zip per l'analisi di file compressi nidificati. Per scaricare i file di test EICAR, visita la pagina del file di test EICAR o la pagina di F-Secure Security Lab, che contengono le istruzioni per creare un file di test EICAR.   Nota : se riscontri dei problemi durante il download del file eicar.com, scarica al suo posto eicar.com.txt. Quindi, rinominalo con eicar.com.   Scopri come il firewall blocca il traffico non sicuro   Queste istruzioni sono valide per i prodotti che contengono un firewall (F-Secure Internet Security): Scarica eicar.com. Modifica il livello di protezione (profilo firewall) scegliendone uno più rigido. Scopri come la scansione in tempo reale rileva i file dannosi   Scopri come i file dannosi vengono eliminati o rinominati Cerca di salvare o eseguire eicar.com sul tuo computer. Se il software antivirus è attivo e funziona correttamente, non dovresti riuscire a eseguire o a salvare il file sul tuo computer. Il software antivirus rileva e disinfetta automaticamente il file rinominandolo o eliminandolo. Scopri come i file dannosi diventano innocui quando vengono rinominati: Modifica il nome del file eicar.com, ad esempio, in eicar.co0. Il file, in questo modo, non è più eseguibile, proprio come un virus inattivo. Modifica nuovamente il nome del file in eicar.com per eseguirlo e noterai che il software antivirus lo rileverà ancora in modo automatico. Scopri come vengono rilevati i file dannosi in un archivio: Per impostazione predefinita, i file compressi o di archivio non vengono sottoposti a scansione in tempo reale. I prodotti antivirus di F-Secure eseguono la scansione dei file di archivio automaticamente ogni volta che tenti di estrarre o eseguire il loro contenuto. Scarica il file eicar_com.zip e salvalo sul tuo computer. Nota : per analizzare i file compressi nidificati, utilizza eicarcom2.zip. Prova a estrarre il file ZIP o esegui uno dei file all'interno del file ZIP. Fai clic con il tasto destro del mouse sul file eicar_com.zip e seleziona Analizza eicar_com.zip per rilevare la presenza di virus. Scopri come la scansione della posta elettronica rilevi e-mail infette   Puoi utilizzare EICAR per verificare come la scansione della posta elettronica rilevi e-mail infette. Importante: prima di utilizzare EICAR per analizzare la casella di posta: EICAR è un file sicuro, tuttavia le azioni intraprese durante la disinfezione potrebbero essere pericolose, specialmente se il software antivirus non esegue la scansione delle e-mail in arrivo o in uscita. Se il file infetto si chiama OUTLOOK.PST, INBOX.DBX o simili, non selezionare l'azione Elimina automaticamente durante la disinfezione. Si tratta infatti del file della casella di posta e selezionando questa azione la casella di posta viene eliminata. Se succede, leggi l'articolo Come ripristinare una casella di posta eliminata.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo spiega cosa devi fare se viene rilevato un malware nella cartella dei file temporanei Internet   Malware rilevato nei file temporanei Internet   La cartella dei file temporanei Internet sui sistemi Windows di Microsoft contiene i file, ad esempio immagini, pagine HTML, file script ed eseguibili, che Internet Explorer ha scaricato dai siti Web che l'utente ha visitato. A volte, il prodotto F-Secure potrebbe rilevare la presenza di virus all'interno questa cartella.   In Windows XP, la cartella si trova seguendo questo percorso: C:\Documents and Settings\\Local Settings\Temporary Internet Files\Content.IE5 Nota: se hai soltanto un account utente su Windows XP, utilizza Amministratore come nome utente. In Windows Vista e 7, la cartella si trova seguendo questo percorso: C:\Users\\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Users\\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 In Windows 8 e 8.1, la cartella si trova nel seguente percorso: C:\Users\\AppData\Local\Microsoft\Windows\INetCache Nota: questi file sono file di sistema nascosti. Per poter accedere a questi file devi apportare delle modifiche alle opzioni della cartella.   Eliminazione dei file dalla cartella dei file temporanei Internet   Se la cartella dei file temporanei Internet contiene un malware, ti consigliamo di eliminare tutti i file nella cartella. Poiché si tratta di copie memorizzate nella cache, non rischi di perdere i dati.   Per eliminare i file in Windows XP:   Eseguire una delle seguenti operazioni: Fai clic su Start > Pannello di controllo > Opzioni Internet. Apri Internet Explorer e seleziona Strumenti > Opzioni Internet.Visualizzerai la finestra di dialogo Proprietà Internet. In File temporanei Internet, fai clic sul pulsante Elimina file.... Visualizzerai la finestra di dialogo Elimina file: Prima seleziona la casella di controllo Elimina tutto il contenuto non in linea, quindi fai clic su OK per eliminare i file temporanei Internet. Per eliminare i file in Windows Vista, 7 e 8:   Eseguire una delle seguenti operazioni: Fai clic su Start > Pannello di controllo > Opzioni Internet e nella scheda Generale, sotto Cronologia esplorazioni, fai clic sul pulsante Elimina.... Apri Internet Explorer fai clic su Strumenti > Opzioni Internet, quindi sulla scheda Generale, sotto Cronologia esplorazioni, fai clic sul pulsante Elimina.... Apri Internet Explorer e fai clic su Sicurezza > Elimina cronologia esplorazioni.Visualizzerai la finestra di dialogo Elimina cronologia esplorazioni: Per eliminare i file temporanei Internet, seleziona la casella di controllo File temporanei Internet e fai clic sul pulsante Elimina.   Questo articolo in inglese
Visualizza articolo completo
Questo articolo spiega come pulire o disinfettare i file compressi.   Gestione di un'infezione in un file compresso   I file compressi sono file creati con Winzip, Winrar o altri archiviatori di file. Le comuni estensioni dei file impiegate per i file compressi sono ZIP, RAR, CAB e GZ.   Con le attuali versioni dei prodotti F-Secure, non puoi disinfettare automaticamente un file collocato all'interno di un file compresso.   Per disinfettare un file infetto all'interno di un archivio, procedi nel modo seguente: Estrai manualmente i file. Prova a disinfettare, o soltanto a eliminare, i file infetti. Comprimi nuovamente i file. Ulteriori informazioni   Attualmente, non siamo a conoscenza di malware in grado di infettare direttamente dai file compressi. Perché avvenga un'infezione di questo genere, il file eseguibile dovrebbe essere estratto in una posizione temporanea, ma in questo caso il prodotto F-Secure lo individuerebbe prima di poter essere eseguito dall'utente.   Questo articolo in inglese
Visualizza articolo completo
Una volta eseguito l'upgrade a Windows 10, potrebbero verificarsi i seguenti casi con il tuo prodotto per la sicurezza F-Secure: Il tuo prodotto F-Secure non si avvia. Non trovi più l'icona del prodotto per la sicurezza F-Secure nella barra delle applicazioni nella parte inferiore dello schermo del tuo computer. Il tuo prodotto per la sicurezza F-Secure non viene visualizzato nell'elenco delle applicazioni e delle funzionalità installate in Impostazioni > Sistemi > Applicazioni e funzionalità. In tal caso, significa che sfortunatamente l'upgrade a Windows 10 ha rimosso alcuni dei componenti software di sicurezza e, per questo motivo, il prodotto non viene avviato correttamente. Per risolvere il problema legato al malfunzionamento del prodotto per la sicurezza F-Secure, è necessario rimuoverlo dal tuo computer e reinstallarlo. Per fare ciò: Scarica ed esgui lo strumento di disinstallazione per Windows. Puoi scaricare lo strumento qui. Le istruzioni per lo strumento di disinstallazione per Windows sono disponibili qui. Reinstalla il prodotto per la sicurezza F-Secure sul tuo computer. Puoi scaricare il prodotto dal sito Web di F-Secure o dal tuo account My F-Secure, a seconda del tuo abbonamento. Questo articolo in inglese
Visualizza articolo completo
Sintomi Quando Google ha rilasciato la versione 53 del proprio browser Chrome il 31 agsto 2016, abbiamo constatato che causava la disabilitazione sia dell'estensione Protezione navigazione che dell'estensione Search di F-Secure e l'utente visualizzava il seguente avviso: "Questa estensione potrebbe essere stata danneggiata." Diagnosi Cercando una risoluzione al problema, abbiamo riscontrato che Google aveva rafforzato i controlli di sicurezza nella versione più recente di Chrome e che il checksum dell'estensione installata non corrispondeva a quello in Chrome Web Store. Fino a questa versione più recente, abbiamo utilizzato un metodo di installazione di estensioni che non si basava su Chrome Web Store. Soluzione Il 6 settembre, abbiamo caricato nuove estensioni su Chrome Web Store. Da quel momento in poi, Chrome ha aggiornato automaticamente le estensioni alle versioni più recenti sui computer degli utenti. Ad ogni modo, ti ricordiamo che una volta avviato Chrome, l'aggiornamento automatico potrebbe non avviarsi prima di cinque ore. Poiché l'installazione di Chrome 53 non è stata richiesta a tutti gli utenti immediatamente dopo il rilascio, la maggior parte degli utenti probabilmente ha ricevuto gli aggiornamenti automatici per le estensioni alle versioni installate in Chrome Web Store; in altre parole, questi ultimi non sono interessati da questo problema legato all'estensione danneggiata. Se sei stato interessato da questo problema, completa i seguenti passaggi per risolvere il problema legato alla visualizzazione del messaggio di "estensione danneggiata" e per abilitare le estensioni: Nel browser Chrome, accedi all'URL chrome://extensions. Viene visualizzata la scheda Estensioni. Nota: se il tuo browser è interessato da questo problema, verrà visualizzato il seguente messaggio sotto il nome dell'estensione: "Questa estensione potrebbe essere stata danneggiata." Anche la casella di controllo Abilita risulta disabilitata. Verifica la versione dell'estensione. Puoi trovarla subito dopo il nome dell'estensione. Se la versione è 2.173.4471 (Protezione navigazione), 1.9.106 (Search) o versioni successive, le estensioni sono già state aggiornate automaticamente da Chrome Web Store. In caso di un numero di versione precedente, sarà necessario innanzitutto aggiornare le estensioni. Questa versione verrà eseguita automaticamente da Chrome Web Store a tempo debito mentre il browser è aperto. Tuttavia, per aggiornarle automaticamente da Chrome Web Store, innanzitutto fai clic sulla casella di controllo modalità Sviluppatore nell'angolo in alto a destra della scheda Estensioni, quindi fai clic sul pulsante Aggiorna estensioni ora. Fai clic sul link Dettagli che si trova sotto l'estensione. Viene visualizzata una finestra contenente informazioni dettagliate sull'estensione. Fai clic sul link Visualizza nello store per aprire la pagina di Chrome Web Store dell'estensione in questione. Nella pagina di Chrome Web Store, fai clic sul link Abilita l'elemento. L'estensione è ora abilitata nel tuo browser e il testo "Questa estensione potrebbe essere stata danneggiata" è scomparso. Se sono presenti altre estensioni "danneggiate", ripeti i passaggi 4-6. Questo articolo in inglese
Visualizza articolo completo
Prodotti interessati: tutti i prodotti F-Secure, come F-Secure SAFE, F-Secure Client Security e PSB, oltre alle estensioni Protezione navigazione e/o Safe Search su Google Chrome versione 53. Sintomi Quando installi l'estensione Protezione navigazione di F-Secure su Google Chrome versione 53 o esegui l'upgrade di Google Chrome alla versione 53 mantenendo installata l'estensione, quest'ultima verrà rilevata come danneggiata. Effetti visibili: Icone di classificazione della ricerca mancanti Nell'elenco delle estensioni di Chrome viene indicato che "Questa estensione potrebbe essere stata danneggiata" per le estensioni di F-Secure e le estensioni sono anche disabilitate. Diagnosi Non disponibile. Soluzione Utilizza la seguente soluzione alternativa fino a che non viene fornita una correzione: Per poter visualizzare le icone di classificazione della ricerca, puoi utilizzare https://search.f-secure.com/ per le tue ricerche. Inoltre, ti ricordiamo che nonostante l'estensione non sia abilitata, vengono bloccate le pagine Web dannose e Protezione banking è in esecuzione. Informazioni correlate In che modo posso risolvere il problema legato all'"estensione danneggiata" in Chrome 53? Questo articolo in inglese
Visualizza articolo completo
Sì, è però necessaria una versione supportata di F-Secure SAFE, Internet Security o Antivirus per PC affinché i prodotti per la sicurezza siano compatibili con Windows 10. Le versioni del prodotto supportate sono i client 12.1 or versioni successive. Per gli utenti esistenti, viene fornita automaticamente la versione più recente tramite gli aggiornamenti automatici giornalieri e viene avviata senza la necessità di alcuna azione da parte dell'utente. Se desideri procedere con una nuova installazione di Windows 10, puoi scaricare il programma di installazione più recente dal sito Web del tuo fornitore del prodotto per la sicurezza F-Secure. Questo articolo in inglese
Visualizza articolo completo
Lo strumento di disinstallazione per Mac rimuove F-Secure Anti-Virus per Mac, F-Secure Mac Protection e F-Secure SAFE. Nota: Lo strumento di disinstallazione deve essere utilizzato solo come ultima risorsa nel caso in cui il metodo di disinstallazione non sia sufficiente. Esegui l'accesso al computer con privilegi amministrativi. Scarica lo strumento di disinstallazione per Mac dalla nostra pagina Strumenti di supporto. Esegui lo strumento di disinstallazione (script) per Mac e immetti nome utente e password di amministratore, quando richiesto. Il processo di disinstallazione verrà avviato. Al termine della disinstallazione dell'applicazione, verrà visualizzato il messaggio "Disinstallazione completa". Il programma di disinstallazione potrebbe richiedere il riavvio del browser. Prima di eseguire questa operazione, salva eventuali lavori non completi. La disinstallazione è completa. Questo articolo in inglese
Visualizza articolo completo
Lo strumento di disinstallazione rimuove i componenti di piattaforma di servizio F-Secure, servizi di protezione per clienti e imprese, Anti-Virus, Internet Security e SAFE dal computer in uso. Nota: Lo strumento di disinstallazione è da considerarsi come ultima risorsa nei casi in cui il metodo normale di disinstallazione non sia sufficiente. Lo strumento di disinstallazione potrebbe influenzare gli altri prodotti F-Secure installati nel computer in uso. Esegui l'accesso al computer con diritti amministrativi. Scarica lo strumento di disinstallazione per Windows dalla nostra pagina Strumenti di supporto. Avvia l'eseguibile UninstallationTool.exe. Viene visualizzato il Controllo account utente. Fai clic su Sì. Accetta i termini del contratto di licenza e fai clic su Avanti. Viene visualizzata la finestra dello strumento di disinstallazione. Fai clic su Start. Il processo di disinstallazione verrà avviato. Fai clic su Riavvia se richiesto. Questa operazione consente di rimuovere i file rimanenti. La disinstallazione sarà completa al riavvio del computer. Questo articolo in inglese
Visualizza articolo completo
Per creare log per rilevare la presenza di file dannosi hai bisogno di due strumenti. Scarica lo strumento Autoruns da https://technet.microsoft.com/en-us/sysinternals/bb963902. Esegui lo strumento Autoruns.exe. Quando lo strumento si apre, analizza automaticamente e mostra i programmi che sono configurati per essere in esecuzione durante l'avvio di sistema o accesso. Lascia terminare l'analisi. Quindi, fai clic su Options e spunta Hide Microsoft entries. Salva il log con l'estensione *.arn (File > Save) sul desktop. Scarica lo strumento GMER da http://www.gmer.net/gmer.zip. Esegui lo strumento GMER.exe. Quando lo strumento si apre, esegue automaticamente un'analisi. Lascia terminare l'analisi. Quindi, fai clic sul pulsante Save... e salva il file log con l'estensione *.log sul desktop. Combina i due file log generati in un unico archivio protetto da password. Utilizza la password: infected Inoltra il file zip nella prossima risposta ai nostri analisti Questo articolo in inglese
Visualizza articolo completo
Su ciascun computer è consigliabile utilizzare un solo prodotto di sicurezza. Il prodotto di sicurezza di F-Secure richiede l'apertura dei file per eseguire l'analisi. Se un altro prodotto di sicurezza prova ad aprire gli stessi file contemporaneamente, dovrà attendere il rilascio dei file per procedere, causando spesso problemi. Ad esempio, i programmi potrebbero non avviarsi correttamente oppure il sistema potrebbe arrestarsi in maniera anomala. Durante l'installazione, il nostro prodotto di sicurezza rileva e rimuove automaticamente i prodotti di gran parte dei fornitori di software per la protezione. Tuttavia, poiché vengono commercializzate in continuazione nuove versioni di questi software da parte di altri fornitori, F-Secure non può sempre supportare tempestivamente la disinstallazione di questi prodotti. Per questo motivo, consigliamo di rimuovere manualmente gli altri software di protezione e firewall prima di procedere con l'installazione dei prodotto di sicurezza di F-Secure sul tuo dispositivo. Informazioni correlate Come posso rimuovere manualmente i prodotti di sicurezza in conflitto su un PC? Come posso rimuovere manualmente i prodotti di sicurezza in conflitto su un Mac? Questo articolo in inglese
Visualizza articolo completo
Se durante la navigazione su Internet vengono visualizzate finestre a comparsa indesiderate o si verificano attività insolite durante il lavoro con il computer, nel sistema potrebbe essere presente un adware. F-Secure dovrebbe rimuovere automaticamente l'adware dal computer. Per sicurezza, è consigliabile eseguire una scansione antivirus e antispyware. Fare clic sull'icona del prodotto nella barra delle applicazioni per aprire la schermata utente principale. Fare clic su Scansione antivirus e attendere il completamento della scansione. Se non viene rilevato un adware da F-Secure, inviaci un campione a Invia un campione. Informazioni correlate Descrizione della minaccia: adware Come posso inviare campioni a F-Secure? Questo articolo in inglese
Visualizza articolo completo
Puoi visitare la nostra pagina Invia un campione (SAS) per inviarci materiale sospetto incontrato online. Il campione inviato viene analizzato dai nostri tecnici e i database aggiornati di conseguenza, se necessario. Per inviare un campione: Visita la pagina Invia un campione (SAS). Se stai inviando un file campione, seleziona la scheda File campione. Fai clic su Sfoglia e allega il file campione. Per inviare un URL campione, seleziona la scheda URL campione e digita l'URL nella casella URL sospetto. Seleziona la casella Desidero fornire ulteriori informazioni su questo campione e ricevere una notifica dei risultati dell'analisi per aggiungere ulteriori informazioni e ricevere un feedback sul file o URL campione inviato. Digita il codice Captcha di verifica. Fai clic su Invia. Informazioni correlate Creazione di un archivio ZIP e protezione con password Salvataggio di un rapporto di scansione in un file Salvataggio di un messaggio di spam, ham o phishing in un file Verifica dell'aggiornamento del software di sicurezza in uso Questo articolo in inglese
Visualizza articolo completo
Nota: Potrebbe essere necessario eseguire passaggi leggermente diversi da quelli indicati in base alla versione di Windows in uso. Fare clic su Start > Pannello di controllo. Fare clic su Programmi e funzionalità (per Windows 10, 8, 7) o Disinstalla un programma (per Windows Vista). Individuare il prodotto di sicurezza che si desidera rimuovere. Fare clic su di esso con il pulsante destro del mouse e selezionare Disinstalla/Cambia. Viene visualizzato il Controllo Account Utente. Inserire le credenziali di amministratore, se richieste, quindi fare clic su Sì. Quando viene visualizzata la finestra di configurazione, seguire le istruzioni per disinstallare il prodotto di sicurezza. Quando richiesto, riavviare il computer per completare la disinstallazione definitiva del prodotto. Informazioni correlate In che modo è possibile rimuovere manualmente i prodotti di sicurezza in conflitto su Mac? Questo articolo in inglese
Visualizza articolo completo
Salvataggio di un rapporto dell'analisi in un file: Apri il tuo prodotto F-Secure per la sicurezza. Fai clic su Scansione antivirus per avviare una scansione. Al completamento della scansione, fai clic su Visualizza rapporto dell'analisi. In questo modo il report verrà visualizzato in formato .html nel browser predefinito. Per salvare il report in un file, fai clic con il tasto destro sulla pagina e quindi su Salva con nome.... Utilizza un nome descrittivo per il file e salvalo. Inviare il rapporto a F-Secure per un'analisi dettagliata. Questo articolo in inglese
Visualizza articolo completo
Se il campione inviato è di dimensioni superiori a 30 MB, puoi inviarlo via FTP. Comprimi il campione in un archivio ZIP protetto da password. Per motivi di sicurezza, verifica che il campione archiviato sia protetto da password. Utilizza la password: infected. Apri Windows Explorer o il Finder (Mac) e incolla il seguente percorso nella barra degli indirizzi: ftp://ftp.f-secure.com/incoming Carica (drag and drop) i file nell'FTP, quindi visita la pagina Invia un campione (SAS) e carica un file di testo contenente i nomi dei file caricati. Seleziona la casella Desidero fornire maggiori informazioni sul campione e ricevere una notifica dei risultati dell'analisi, quindi compila i campi restanti con le informazioni corrette per aiutare i nostri analisti a gestire al meglio il problema. Fai clic su Invia file del campione. Verrà generato un ticket automatico che ti invieremo. Un analista ti risponderà al momento di gestire il caso. Informazioni correlate Creazione di un archivio ZIP e protezione con password Salvataggio di un rapporto di scansione in un file Salvataggio di un messaggio di spam, ham o phishing in un file Verifica dell'aggiornamento del software di sicurezza in uso Questo articolo in inglese
Visualizza articolo completo
Individuare e seguire le istruzioni di disinstallazione fornite dal fornitore del software. Generalmente molti fornitori includono un'applicazione di disinstallazione nella propria immagine del disco di installazione (*.dmg) o insieme all'applicazione principale nella cartella Applicazioni. Provare a: Aprire Applicazioni > Finder. Individuare la cartella del prodotto di sicurezza che si desidera rimuovere. Aprire la cartella e fare doppio clic sull'applicazione di disinstallazione all'interno della cartella (se presente). Confermare che si desidera disinstallare il prodotto. Nella finestra Autenticazione, immettere le proprie credenziali amministrative e fare clic su OK. Quando richiesto, riavviare il computer per completare la disinstallazione del prodotto. Informazioni correlate In che modo è possibile rimuovere manualmente i prodotti di sicurezza in conflitto su PC? Questo articolo in inglese
Visualizza articolo completo
Firma del codice digitale F-Secure firma elettronicamente i pacchetti di installer e file binari con certificati di firma digitale ottenuti da autorità di certificazione attendibili. Si tratta di un modo per garantire a tutti coloro che scaricano e installano prodotti da F-Secure che il pacchetto scaricato è stato preparato e proviene da F-Secure Corporation ed è inalterato. I sistemi operativi Microsoft Windows e Apple OS X verificano automaticamente le firme digitali all'avvio dell'installazione del software, ma è possibile anche verificare manualmente le firme. Qui di seguito vengono fornite alcune informazioni di base sui certificati che vengono utilizzati per la firma del codice per Windows e OS X e alcuni suggerimenti sugli strumenti che possono essere utilizzati per visualizzare le informazioni sulle firme. Firma del codice per Windows Certificato Authenticode standard Nome comune: F-Secure Corporation Organizzazione: F-Secure Corporation Impronta SHA1: 35 D8 A1 37 2C A4 02 B0 C8 A4 39 BB 8A 31 1F 29 39 99 E8 AB Impronta SHA256: AD 5F D7 86 36 44 26 C8 37 93 D5 48 EB B5 1F 47 93 EB 09 D4 A7 42 9A 87 59 E1 63 40 C1 D6 BE 80 Emesso da: GlobalSign CodeSigning CA - G2 emesso da GlobalSign Root CA Certiifcato Authenticode con convalida estesa L'emissione di un certificato con convalida estesa richiede una verifica dettagliata dell'identità del richiedente del certificato che corrisponde al campo oggetto del certificato. Nome comune: F-Secure Corporation Organizzazione: F-Secure Corporation Impronta SHA1: 5F 82 67 96 43 A4 07 97 F9 14 92 46 24 F2 67 62 4B 98 BD F5 Impronta SHA256: EF AD 46 D3 E1 5B D7 30 35 B7 DF 17 9F 3A 9D 1B E2 D2 4C E5 3B 4E 36 C7 FB 45 02 65 AD 46 2C D4 Emesso da: DigiCert EV Code Signing CA (SHA2) emesso da DigiCert High Assurance EV Root CA Utilizzare Esplora risorse di Windows per visualizzare la scheda "Firme digitali" nelle proprietà del file. Per verificare manualmente la firma di un pacchetto di installer eseguire "signtool.exe verify /pa /v [filename]" dalla riga di comando. L'utilità Signtool è disponibile in dotazione con Microsoft Windows SDK. Per verificare l'impronta SHA256 di un certificato, innanzitutto esportare il certificato da un file utilizzando Esplora risorse di Windows tramite il comando Copia su file... in Proprietà certificato. Quindi utilizzare "openssl.exe x509 -in [certificate_file] -inform der -noout -fingerprint -sha256" per ottenere l'impronta. I file firmati con uno di questi certificati riportano inoltre l'indicazione della data e dell'ora contenuta rispettivamente nei certificati GlobalSign o DigiCert. Firma del codice per OS X Certificato dell'installer Nome comune: Installer ID dello sviluppatore: F-Secure Corporation Organizzazione: F-Secure Corporation Unità organizzativa: 6KALSAFZJC Impronta SHA1: 6B 8A 26 62 64 D1 B4 5A 49 03 C2 69 3E 59 6D A0 63 80 74 C0 Impronta SHA256: 46 61 84 AF DC C7 2F 07 98 24 BD 25 57 FB DF FA F9 92 A1 48 98 A6 92 3C 5D E3 B0 CD 01 64 7B AF Emesso da: Developer ID Certification Authority emesso by Apple Root CA Certificato dell'applicazione Nome comune: Applicazione ID dello sviluppatore: F-Secure Corporation Organizzazione: F-Secure Corporation Unità organizzativa: 6KALSAFZJC Impronta SHA1: D7 34 B1 F3 C0 BC 79 95 95 6A FD DD A3 78 1C CF FA 85 E0 8B Impronta SHA256: 54 DE 5B 6F 35 6E 8A 1A D2 53 90 4C 81 41 8E 77 B0 F2 32 9C FB E3 4E ED 75 4E 84 CE 2D 57 9E 41 Emesso da: Developer ID Certification Authority emesso da Apple Root CA Aprire il pacchetto del'installer in Finder e fare clic sull'icona di blocco nell'angolo in alto a destra della finestra dell'installer per visualizzare le informazioni sul certificato. Per verificare manualmente la firma di un pacchetto di installer eseguire "pkgutil --check-signature [filename]" dalla riga di comando. Inoltre, questo comando è utilizzabile per i pacchetti delle applicazioni installate. L'unità organizzativa può anche essere visualizzata con il comando “codesign --display --verbose=3 [application]” che la segnala come valore di TeamIdentifier con un indicatore di data e ora. Le utilità Pkgutil e codesign sono incluse nell'installazione OS X standard. Per verificare l'impronta SHA256 di un certificato, innanzitutto montare l'immagine del disco (.dmg), quindi esportare il certificato dall'applicazione utilizzando il comando "codesign --display --extract-certificates /Volumes/[mount]/[application.app]". Dopodiché utilizzare "openssl x509 -in codesign0 -inform der -noout -fingerprint -sha256" per ottenere l'impronta. Informazioni su altre firme Alcuni componenti inclusi nelle nostre soluzioni vengono concessi in licenza dai nostri partner tecnologici e un numero limitato di file viene firmato da questi partner. Questo articolo in inglese
Visualizza articolo completo
Esegui l'accesso al computer con diritti amministrativi. Scarica lo strumento F-Secure Quarantine Dumper da ftp://ftp.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe Avvia il file eseguibile fsdumpqrt.exe. Inserisci i dati di amministratore nella schermata di controllo dell'account dell'utente. Nel campo del prompt dei comandi, premi Invio per leggere i termini di licenza. Premi E per consentire allo strumento di avviare la raccolta dei file in quarantena. I file raccolti vengono salvati sul desktop, in un archivio protetto da password con il nome malware_samples.zip. Premi un pulsante per uscire dallo strumento. Inoltra il file zip nella prossima risposta ai nostri analisti Questo articolo in inglese
Visualizza articolo completo
Questo articolo si applica a tutti i prodotti mobile F-Secure, inclusi: F-Secure SAFE. Mobile Security Freedome Key Booster AdBlocker Per quanto sia possibile installare e utilizzare i prodotti mobile F-Secure su dispositivi "rooted" o "jailbroken", sfortunatamente non possiamo fornire supporto tecnico per tali dispositivi. Rendere un dispositivo "rooted" o "jailbroken" comporta una riduzione nella sicurezza fornita dal sistema operativo. Di conseguenza, non riceverai una protezione completa dai nostri prodotti F-Secure. Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo spiega come pulire una cartella temporanea contenente un malware.   Descrizione   In molti casi, i file e gli archivi infetti vengono rilevati all'interno di cartelle temporanee. Queste cartelle vengono impiegate per archiviare file utilizzati per un breve periodo di tempo, ad esempio durante l'installazione di un software. La posizione di queste cartelle può variare e puoi trovarle seguendo uno di questi percorsi: C:\Documents and Settings\\Local Settings\Temp C:\Documents and Settings\Guest\Local Settings\Temp C:\Documents and Settings\Administrator\Local Settings\Temp C:\Users\\AppData\Local\Temp (Windows Vista) dove sta per il nome utente di Windows.   Rimozione dell'infezione   Assicurati che Windows Explorer sia configurato in modo da mostrare tutti i file, compresi i file nascosti e di sistema: In Windows Explorer, seleziona Opzioni cartella dal menu Strumenti. Fai clic sulla scheda Visualizza e seleziona l'opzione Mostra file e cartelle nascosti. Per svuotare le cartelle temporanee: Vai alla cartella temporanea dove è stata rilevata l'infezione. Seleziona tutti i file e le sottocartelle, quindi premi il tasto Elimina sulla tastiera, oppure seleziona Elimina dal menu File. Attenzione. Fai attenzione quando elimini i file. Assicurati di eliminare soltanto i file che si trovano all'interno della cartella temporanea. Altrimenti potresti danneggiare il sistema.   Questo articolo in inglese
Visualizza articolo completo
Per conoscere le differenze tra i nostri prodotti per la sicurezza, visita la nostra pagina di confronto dei prodotti e scopri tutti i dettagli. Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Il database delle definizioni virus di F-Secure non elenca tutti i malware.   Definizioni malware   Non sono disponibili definizioni dettagliate di tutti i malware benché il prodotto riesca a rilevarli. Molti virus appartengono inoltre alla stessa famiglia e hanno la stessa definizione. Se la definizione di un malware rilevato dal programma non è reperibile, cerca un nome simile nell'elenco delle definizioni virus.   Nota: il prodotto rileva più malware di quelli elencati nel database.   Questo articolo in inglese
Visualizza articolo completo
Question La seconda scansione completa del computer è stata abbastanza rapida. Il prodotto ne ha eseguito davvero la scansione completa? Answer Una scansione completa del computer analizza tutte le unità disco rigido alla ricerca di malware, come spyware, virus e rootkit. La seconda scansione completa del computer sarà notevolmente più rapida perché veranno analizzati soltanto i file modificati. Terrà inoltre conto delle differenze nel numero di file analizzati tra le due scansioni.   Se un archivio non è stato modificato tra una prima e una seconda scansione, non viene incluso in quest'ultima. Se l'archivio contiene 100 file, il numero di file analizzati nella scansione iniziale sarà 101 o superiore, mentre una seconda scansione manuale richiederà solitamente pochi minuti.   Tra i file che vengono saltati vi sono quelli con firma digitale intatta provenienti da fornitori affidabili. Esempi di questo tipo di file sono i file di sistema Windows, i file di Adobe Acrobat Reader o Microsoft Excel. Anche i file di F-Secure che non hanno subito modifiche non vengono sottoposti a scansione: sono stati creati dal software stesso e non ha quindi senso analizzarli.   Occorre inoltre notare che le scansioni programmate possono rilevare più virus di quelle manuali, in quanto vengono eseguite come utente con diritti amministrativi, il che significa possibilità di accesso a un numero maggiore di file.
Visualizza articolo completo
Question Come posso pulire una cartella delle informazioni del volume di sistema o una cartella Ripristino configurazione di sistema? Answer Se un virus infetta il computer, è possibile che venga incluso nel backup della cartella Ripristino configurazione di sistema. Ripristino delle configurazioni di sistema è una funzionalità dei sistemi operativi Windows.   Per pulire la cartella Ripristino configurazione di sistema, occorre innanzitutto disattivarla, procedendo poi alla scansione e alla pulizia. Disattivando la cartella, viene perso l'ultimo punto di ripristino configurazione di sistema e non esiste altro modo per rimuovere le infezioni da essa. Se si desidera continuare a utilizzare la funzionalità Ripristino configurazione di sistema, è fondamentale attivarla dopo aver rimosso i file infetti.   Per disattivare Ripristino configurazione di sistema in Windows 7:  Chiudere tutti i programmi aperti.  Fare clic con il pulsante destro del mouse su Computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Visualizza informazioni di base relative al computer. Fare clic su Protezione sistema. Viene visualizzata la finestra di dialogo Proprietà del sistema. Fare clic sulla scheda Protezione sistema. Fare clic su Configura.  Selezionare Disattiva Protezione sistema. Fare clic su Applica.  Quando il sistema chiede se si desidera disattivare protezione sistema, fare clic su Sì. Fare clic su OK.  Analizzare tutte le unità disco rigido e tutti i file alla ricerca di virus con il prodotto per la protezione F-Secure. Dopo aver analizzato e pulito i file, attivare Ripristino configurazione di sistema in Windows 7 come indicato di seguito:  Fare clic con il pulsante destro del mouse su Computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Visualizza informazioni di base relative al computer.  Fare clic su Protezione sistema.  Fare clic sulla scheda Protezione sistema.  Fare clic su Configura.  Selezionare Ripristina impostazioni del sistema e versioni precedenti dei file. Fare clic su Applica.  Fare clic su OK.  Per disattivare Ripristino configurazione di sistema in Windows XP:  Chiudere tutti i programmi aperti.  Fare clic con il pulsante destro del mouse su Risorse del computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Proprietà del sistema.  Fare clic sulla scheda Ripristino configurazione di sistema.  Selezionare la casella di controllo Disattiva Ripristino configurazione di sistema in tutte le unità.  Fare clic su Applica. Quando il sistema chiede se si desidera disattivare Ripristino configurazione di sistema, fare clic su Sì. Fare clic su OK.  Analizzare tutte le unità disco rigido e tutti i file alla ricerca di virus con il prodotto per la protezione F-Secure. Dopo aver analizzato e pulito i file, attivare Ripristino configurazione di sistema in Windows XP come indicato di seguito:  Fare clic con il pulsante destro del mouse su Risorse del computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Proprietà del sistema. Fare clic sulla scheda Ripristino configurazione di sistema. Deselezionare la casella di controllo Disattiva Ripristino configurazione di sistema in tutte le unità. Fare clic su Applica, quindi su OK.  Per disattivare Ripristino configurazione di sistema in Windows Vista:  Chiudere tutti i programmi aperti.  Fare clic su Start.  Selezionare Tutti i programmi > Manutenzione. Selezionare Manutenzione > Centro per il backup e il ripristino. Fare clic su Creare un punto di ripristino o cambiare le impostazioni. Se richiesto, fare clic su Continua.  Alla voce Dischi disponibili, deselezionare le caselle di controllo di tutte le unità.  Fare clic su Applica.  Quando il sistema chiede se si desidera disattivare Ripristino configurazione di sistema, fare clic su Disattiva Ripristino configurazione di sistema.  Fare clic su OK.  Riavviare il computer.  Analizzare tutte le unità disco rigido e tutti i file alla ricerca di virus con il prodotto per la protezione F-Secure.  Dopo aver analizzato e pulito i file, attivare Ripristino configurazione di sistema in Vista come indicato di seguito:  Chiudere tutti i programmi aperti. Fare clic su Start.  Selezionare tutti i programmi > Manutenzione.  Selezionare Manutenzione > Centro per il backup e il ripristino.  Fare clic su Creare un punto di ripristino o cambiare le impostazioni. Se richiesto, fare clic su Continua.  Alla voce Dischi disponibili, selezionare tutte le unità.  Fare clic su Applica.  Quando il sistema chiede se si desidera attivare Ripristino configurazione di sistema, fare clic su Attiva Ripristino configurazione di sistema.  Fare clic su OK. 
Visualizza articolo completo
Question Come posso verificare la versione del sistema operativo Windows in uso? Answer È possibile verificare la versione del sistema operativo nelle proprietà del sistema di Windows.   Per verificare le proprietà del sistema in Microsoft Windows:   Fare clic su Start.  Fare clic su Pannello di controllo.  Eseguire una delle seguenti operazioni:  In Windows 7 e 8:  Selezionare Sistema e sicurezza. Fare clic su Sistema. In Windows Vista:  Selezionare la categoria Sistema e manutenzione. Nota: questo passaggio può non essere necessario per tutti i computer.  Fare clic su Sistema. Viene visualizzata la finestra Proprietà del sistema.  In Windows XP:  Selezionare la categoria Prestazioni e manutenzione. Nota: questo passaggio può non essere necessario per tutti i computer.  Fare doppio clic su Sistema. Viene visualizzata la finestra Proprietà del sistema. È possibile visualizzare le proprietà del computer, come la versione del sistema operativo, le informazioni sul processore e la quantità di memoria (RAM).
Visualizza articolo completo
Domanda In che modo è possibile eliminare i malware dal Cestino? Risposta Il software F-Secure è in grado di individuare i file infetti presenti nelle cartelle del Cestino. Queste cartelle vengono utilizzate per archiviare i file cancellati dagli utenti. Normalmente è possibile trovare queste cartelle al seguente percorso:   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Per rimuovere i file infetti da queste cartelle, è necessario svuotare il Cestino.   Per svuotare il Cestino, esegui le seguenti operazioni:   Fai doppio clic sull'icona del Cestino sul desktop. All'interno del menu File, seleziona Svuota Cestino. Fare clic su OK. Verranno rimossi dalle unità tutti i file delle cartelle del Cestino. Poiché questi file erano già stati cancellati, l'operazione non comporta alcuna perdita di dati.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive la procedura per pulire il contenuto di una cartella cache di Java.   Pulizia della cartella   In alcuni rari casi, vengono rilevati file infetti e archivi contenenti file infetti all'interno della cartella cache di Java. Per rimuovere l'infezione, svuota la cartella cache procedendo nel modo seguente:   Fare clic su Start > Pannello di controllo. Fai doppio clic sull'icona di Java per aprire il pannello di controllo di Java. Fai clic su Impostazioni in File temporanei Internet. Quindi, visualizzerai la finestra di dialogo Impostazioni file temporanei. Fai clic sul pulsante Elimina file. Quindi, visualizzerai le finestre di dialogo Elimina file e Applicazioni. Seleziona le caselle di controllo e fai clic su OK. Dato che queste cartelle contengono soltanto i file memorizzati nella cache, non c'è perdita di dati effettivi durante l'operazione.   Avviso: fai attenzione quando elimini i file. Assicurati di eliminare soltanto i file contenuti nella cartella cache di Java perché potresti danneggiare il sistema.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo fornisce informazioni sui prodotti antivirus e antispyware falsi, conosciuti collettivamente come rogue security software o rogueware.   Descrizione   Il rogue security software è noto anche come scareware. Viene diffuso unicamente per intimorire gli utenti e spingerli ad acquistare una soluzione in grado di risolvere il problema, che in realtà viene creato dal software stesso. È possibile che il software segnali infezioni che non esistono, o che affermi di eliminare un'infezione ma non fa nulla o addirittura installa un vero trojan.   Cosa fare in caso di software per la protezione falso?   Se il computer viene infettato da un rogueware, il caso dovrebbe essere gestito da F-Secure Security Labs. Tuttavia, ci sono alcuni elementi che i laboratori richiedono prima di iniziare a eliminare l'infezione.   Per poterti aiutare, i laboratori Security Labs hanno bisogno dei file di registro per indagare ulteriormente:   Esegui F-Secure BlackLight. Se vengono rilevati elementi nascosti, salva il file di registro. Questo strumento è disponibile in ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Esegui lo strumento GMER. Fai clic sul pulsante Analizza sulla pagina principale. Quindi, una volta terminata la scansione, fai clic sul pulsante Salva... sulla stessa pagina per salvare il file di registro prodotto. Questo strumento è disponibile all'indirizzo http://www.gmer.net/gmer.zip. Esegui Autoruns.exe da Sysinternals. Ricorda di abilitare l'impostazione Hide Signed Microsoft Entries. Salva il file di registro prodotto. Questo strumento è disponibile sul sito di Microsoft all'indirizzo http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Esegui HijackThis. Salva il file di registro prodotto. Questo strumento è disponibile all'indirizzo http://sourceforge.net/projects/hjt/. Invia tutti i file di registro generati a F-Secure Security Labs in un singolo file ZIP. Ti consigliamo di proteggere il file zip con la password infetto. Invia il file ZIP a F-Secure registrandoti a un account mediante il nostro sistema di analisi dei campioni all'indirizzo https://analysis.f-secure.com. Accedi e inoltra il campione insieme a una breve descrizione del problema nel campo dei messaggi del modulo di invio.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive come acquisire catture di schermata da allegare alle richieste di assistenza.   Descrizione   Quando contatti l'assistenza, è utile, ad esempio, mostrare il messaggio di errore che appare sulla schermata. Le catture di schermata consentono ai tecnici del supporto di risolvere il problema in modo più rapido ed efficace.   Acquisire catture di schermata   Per acquisire catture di schermata, procedi nel modo seguente:   Individua il tasto Stamp sulla tastiera. Può anche essere indicato come "Prnt Scrn", "Print Sc" o simili. Su una tastiera con layout standard, il tasto si trova nell'angolo in alto a destra. Per acquisire un'istantanea della schermata intera o di una finestra specifica, esegui una di queste operazioni: Premi i tasti Alt + Stamp per copiare l'attuale finestra attiva negli Appunti. Premi il tasto Stamp per copiare l'intera schermata negli Appunti. Fai clic su Start > Tutti i programmi > Accessori > Paint per avviare il programma Paint di Windows. Seleziona Incolla dal menu Modifica. Quindi, la cattura di schermata appare sul canvas. Salva il file della cattura di schermata. Ora puoi allegare il file alla richiesta di assistenza tecnica.   Suggerimento: il modo più semplice per acquisire una cattura di schermata su Windows Vista e Windows 7 è utilizzare lo Strumento di cattura che trovi facendo clic su Start > Tutti i programmi > Accessori > Strumento di cattura.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo spiega come creare un archivio ZIP e proteggerlo con una password.   Descrizione   Consigliamo di creare una cartella apposita dove copiare tutti i file campione che desideri inviare a F-Secure per averne un'analisi. Per creare un file di archivio è necessario un software specifico come WinZip. Scarica e installa WinZip da http://www.winzip.com/downwz.htm .   Creazione di un file ZIP   Per creare un file ZIP, completa i seguenti passaggi: Per creare una nuova cartella, fai clic con il pulsante destro del mouse sul desktop e seleziona File > Nuovo > Cartella. Dai un nome alla cartella, per esempio campioni. Copia i file sample nella cartella appena creata. Per aggiungere i file campione a un nuovo file zip, seleziona i file (premere Ctrl+A per selezionarli tutti), poi seleziona File > WinZip > Aggiungi al file Zip. Visualizzerai la finestra di dialogo Aggiungi. Nel campo Aggiungi all'archivio specifica il percorso e il nome del file zip, per esempio f-securesample.zip. La cartella predefinita è la cartella contenente i file campione. Infine fai clic su Aggiungi. Il file f-securesample.zip è stato creato. Protezione del file ZIP con una password   Per proteggere il file ZIP, completa i seguenti passaggi: Nella finestra di WinZip seleziona Azioni > Crittografia o fai clic sul pulsante Crittografia. Verrà visualizzata la schermata Crittografia. Inserisci infected come password, quindi confermarla ripetendo la password. Infine fai clic su OK. Nella schermata di WinZip, in coda al nome del file apparirà un asterisco (*) a indicare che il file è stato protetto con password. Seleziona File > Esci per chiudere la finestra di WinZip. Questo articolo in inglese
Visualizza articolo completo
Sono disponibili due tipi di analisi antivirus: a livello di protocollo e di file system. L'analisi a livello di protocollo controlla i dati che entrano via rete nel computer, mentre l'analisi a livello di file system analizza i file salvati sul computer, di solito nel disco rigido. È possibile avviare un'analisi antivirus in diversi modi, come ad esempio controllando il file system quando si accede a un file (apertura di un'applicazione o salvataggio di un documento). Questa operazione viene definita "analisi al momento dell'accesso". L'analisi pianificata, simile alle altre modalità di ricerca dei virus, viene eseguita su richiesta e non avviata automaticamente all'accesso dei file. Ciò vale anche per le analisi avviate dietro richiesta specifica dell'utente.   L'analisi a livello di protocollo viene eseguita nel modulo del firewall interno del software. I file vengono analizzati prima di attraversare il firewall, come ad esempio durante il download di un file .ZIP. L'analisi viene eseguita due volte, durante il download e una volta salvati su disco. I file di contenuti verranno analizzati anche al momento dell'estrazione dal file .ZIP.   In termini tecnici, l'analisi al momento dell'accesso è una variante dell'analisi su richiesta. La differenza è legata al soggetto che richiede l'analisi.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive la procedura per salvare in un file un messaggio di spam, ham o phishing.   Descrizione   F-Secure è felice di ricevere sample dello spam, ham e phishing incontrato dagli utenti. Nota: i campioni di messaggi spam, ham e phishing vanno inviati a indirizzi e-mail specifici. Per ulteriori dettagli, vedi la pagina http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Salvataggio di messaggi di esempio in un file   Per salvare un messaggio spam, ham o phishing, completa i seguenti passaggi:   Nel programma di posta elettronica apri il messaggio di spam, ham o phishing ricevuto. Seleziona File > Salva con nome. Se stai utilizzando Microsoft Outlook, verrà visualizzata la seguente finestra di dialogo Salva con nome. Individua una cartella appropriata per il file, dai un nome descrittivo al file (l'oggetto del messaggio è il nome predefinito del file) e salvalo. Invia a F-Secure. Questo articolo in inglese
Visualizza articolo completo