Argomenti comuni

Ordina per:
Riepilogo   Questo articolo spiega come pulire una cartella temporanea contenente un malware.   Descrizione   In molti casi, i file e gli archivi infetti vengono rilevati all'interno di cartelle temporanee. Queste cartelle vengono impiegate per archiviare file utilizzati per un breve periodo di tempo, ad esempio durante l'installazione di un software. La posizione di queste cartelle può variare e puoi trovarle seguendo uno di questi percorsi: C:\Documents and Settings\<user_name>\Local Settings\Temp C:\Documents and Settings\Guest\Local Settings\Temp C:\Documents and Settings\Administrator\Local Settings\Temp C:\Users\<user_name>\AppData\Local\Temp (Windows Vista) dove <user_name> sta per il nome utente di Windows.   Rimozione dell'infezione   Assicurati che Windows Explorer sia configurato in modo da mostrare tutti i file, compresi i file nascosti e di sistema: In Windows Explorer, seleziona Opzioni cartella dal menu Strumenti. Fai clic sulla scheda Visualizza e seleziona l'opzione Mostra file e cartelle nascosti. Per svuotare le cartelle temporanee: Vai alla cartella temporanea dove è stata rilevata l'infezione. Seleziona tutti i file e le sottocartelle, quindi premi il tasto Elimina sulla tastiera, oppure seleziona Elimina dal menu File. Attenzione. Fai attenzione quando elimini i file. Assicurati di eliminare soltanto i file che si trovano all'interno della cartella temporanea. Altrimenti potresti danneggiare il sistema.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Il database delle definizioni virus di F-Secure non elenca tutti i malware.   Definizioni malware   Non sono disponibili definizioni dettagliate di tutti i malware benché il prodotto riesca a rilevarli. Molti virus appartengono inoltre alla stessa famiglia e hanno la stessa definizione. Se la definizione di un malware rilevato dal programma non è reperibile, cerca un nome simile nell'elenco delle definizioni virus.   Nota: il prodotto rileva più malware di quelli elencati nel database.   Questo articolo in inglese
Visualizza articolo completo
Question La seconda scansione completa del computer è stata abbastanza rapida. Il prodotto ne ha eseguito davvero la scansione completa? Answer Una scansione completa del computer analizza tutte le unità disco rigido alla ricerca di malware, come spyware, virus e rootkit. La seconda scansione completa del computer sarà notevolmente più rapida perché veranno analizzati soltanto i file modificati. Terrà inoltre conto delle differenze nel numero di file analizzati tra le due scansioni.   Se un archivio non è stato modificato tra una prima e una seconda scansione, non viene incluso in quest'ultima. Se l'archivio contiene 100 file, il numero di file analizzati nella scansione iniziale sarà 101 o superiore, mentre una seconda scansione manuale richiederà solitamente pochi minuti.   Tra i file che vengono saltati vi sono quelli con firma digitale intatta provenienti da fornitori affidabili. Esempi di questo tipo di file sono i file di sistema Windows, i file di Adobe Acrobat Reader o Microsoft Excel. Anche i file di F-Secure che non hanno subito modifiche non vengono sottoposti a scansione: sono stati creati dal software stesso e non ha quindi senso analizzarli.   Occorre inoltre notare che le scansioni programmate possono rilevare più virus di quelle manuali, in quanto vengono eseguite come utente con diritti amministrativi, il che significa possibilità di accesso a un numero maggiore di file.
Visualizza articolo completo
Question Come posso pulire una cartella delle informazioni del volume di sistema o una cartella Ripristino configurazione di sistema? Answer Se un virus infetta il computer, è possibile che venga incluso nel backup della cartella Ripristino configurazione di sistema. Ripristino delle configurazioni di sistema è una funzionalità dei sistemi operativi Windows.   Per pulire la cartella Ripristino configurazione di sistema, occorre innanzitutto disattivarla, procedendo poi alla scansione e alla pulizia. Disattivando la cartella, viene perso l'ultimo punto di ripristino configurazione di sistema e non esiste altro modo per rimuovere le infezioni da essa. Se si desidera continuare a utilizzare la funzionalità Ripristino configurazione di sistema, è fondamentale attivarla dopo aver rimosso i file infetti.   Per disattivare Ripristino configurazione di sistema in Windows 7:  Chiudere tutti i programmi aperti.  Fare clic con il pulsante destro del mouse su Computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Visualizza informazioni di base relative al computer. Fare clic su Protezione sistema. Viene visualizzata la finestra di dialogo Proprietà del sistema. Fare clic sulla scheda Protezione sistema. Fare clic su Configura.  Selezionare Disattiva Protezione sistema. Fare clic su Applica.  Quando il sistema chiede se si desidera disattivare protezione sistema, fare clic su Sì. Fare clic su OK.  Analizzare tutte le unità disco rigido e tutti i file alla ricerca di virus con il prodotto per la protezione F-Secure. Dopo aver analizzato e pulito i file, attivare Ripristino configurazione di sistema in Windows 7 come indicato di seguito:  Fare clic con il pulsante destro del mouse su Computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Visualizza informazioni di base relative al computer.  Fare clic su Protezione sistema.  Fare clic sulla scheda Protezione sistema.  Fare clic su Configura.  Selezionare Ripristina impostazioni del sistema e versioni precedenti dei file. Fare clic su Applica.  Fare clic su OK.  Per disattivare Ripristino configurazione di sistema in Windows XP:  Chiudere tutti i programmi aperti.  Fare clic con il pulsante destro del mouse su Risorse del computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Proprietà del sistema.  Fare clic sulla scheda Ripristino configurazione di sistema.  Selezionare la casella di controllo Disattiva Ripristino configurazione di sistema in tutte le unità.  Fare clic su Applica. Quando il sistema chiede se si desidera disattivare Ripristino configurazione di sistema, fare clic su Sì. Fare clic su OK.  Analizzare tutte le unità disco rigido e tutti i file alla ricerca di virus con il prodotto per la protezione F-Secure. Dopo aver analizzato e pulito i file, attivare Ripristino configurazione di sistema in Windows XP come indicato di seguito:  Fare clic con il pulsante destro del mouse su Risorse del computer e selezionare Proprietà. Viene visualizzata la finestra di dialogo Proprietà del sistema. Fare clic sulla scheda Ripristino configurazione di sistema. Deselezionare la casella di controllo Disattiva Ripristino configurazione di sistema in tutte le unità. Fare clic su Applica, quindi su OK.  Per disattivare Ripristino configurazione di sistema in Windows Vista:  Chiudere tutti i programmi aperti.  Fare clic su Start.  Selezionare Tutti i programmi > Manutenzione. Selezionare Manutenzione > Centro per il backup e il ripristino. Fare clic su Creare un punto di ripristino o cambiare le impostazioni. Se richiesto, fare clic su Continua.  Alla voce Dischi disponibili, deselezionare le caselle di controllo di tutte le unità.  Fare clic su Applica.  Quando il sistema chiede se si desidera disattivare Ripristino configurazione di sistema, fare clic su Disattiva Ripristino configurazione di sistema.  Fare clic su OK.  Riavviare il computer.  Analizzare tutte le unità disco rigido e tutti i file alla ricerca di virus con il prodotto per la protezione F-Secure.  Dopo aver analizzato e pulito i file, attivare Ripristino configurazione di sistema in Vista come indicato di seguito:  Chiudere tutti i programmi aperti. Fare clic su Start.  Selezionare tutti i programmi > Manutenzione.  Selezionare Manutenzione > Centro per il backup e il ripristino.  Fare clic su Creare un punto di ripristino o cambiare le impostazioni. Se richiesto, fare clic su Continua.  Alla voce Dischi disponibili, selezionare tutte le unità.  Fare clic su Applica.  Quando il sistema chiede se si desidera attivare Ripristino configurazione di sistema, fare clic su Attiva Ripristino configurazione di sistema.  Fare clic su OK. 
Visualizza articolo completo
Question Come posso verificare la versione del sistema operativo Windows in uso? Answer È possibile verificare la versione del sistema operativo nelle proprietà del sistema di Windows.   Per verificare le proprietà del sistema in Microsoft Windows:   Fare clic su Start.  Fare clic su Pannello di controllo.  Eseguire una delle seguenti operazioni:  In Windows 7 e 8:  Selezionare Sistema e sicurezza. Fare clic su Sistema. In Windows Vista:  Selezionare la categoria Sistema e manutenzione. Nota: questo passaggio può non essere necessario per tutti i computer.  Fare clic su Sistema. Viene visualizzata la finestra Proprietà del sistema.  In Windows XP:  Selezionare la categoria Prestazioni e manutenzione. Nota: questo passaggio può non essere necessario per tutti i computer.  Fare doppio clic su Sistema. Viene visualizzata la finestra Proprietà del sistema. È possibile visualizzare le proprietà del computer, come la versione del sistema operativo, le informazioni sul processore e la quantità di memoria (RAM).
Visualizza articolo completo
Domanda In che modo è possibile eliminare i malware dal Cestino? Risposta Il software F-Secure è in grado di individuare i file infetti presenti nelle cartelle del Cestino. Queste cartelle vengono utilizzate per archiviare i file cancellati dagli utenti. Normalmente è possibile trovare queste cartelle al seguente percorso:   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Per rimuovere i file infetti da queste cartelle, è necessario svuotare il Cestino.   Per svuotare il Cestino, esegui le seguenti operazioni:   Fai doppio clic sull'icona del Cestino sul desktop. All'interno del menu File, seleziona Svuota Cestino. Fare clic su OK. Verranno rimossi dalle unità tutti i file delle cartelle del Cestino. Poiché questi file erano già stati cancellati, l'operazione non comporta alcuna perdita di dati.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive la procedura per pulire il contenuto di una cartella cache di Java.   Pulizia della cartella   In alcuni rari casi, vengono rilevati file infetti e archivi contenenti file infetti all'interno della cartella cache di Java. Per rimuovere l'infezione, svuota la cartella cache procedendo nel modo seguente:   Fare clic su Start > Pannello di controllo. Fai doppio clic sull'icona di Java per aprire il pannello di controllo di Java. Fai clic su Impostazioni in File temporanei Internet. Quindi, visualizzerai la finestra di dialogo Impostazioni file temporanei. Fai clic sul pulsante Elimina file. Quindi, visualizzerai le finestre di dialogo Elimina file e Applicazioni. Seleziona le caselle di controllo e fai clic su OK. Dato che queste cartelle contengono soltanto i file memorizzati nella cache, non c'è perdita di dati effettivi durante l'operazione.   Avviso: fai attenzione quando elimini i file. Assicurati di eliminare soltanto i file contenuti nella cartella cache di Java perché potresti danneggiare il sistema.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo fornisce informazioni sui prodotti antivirus e antispyware falsi, conosciuti collettivamente come rogue security software o rogueware.   Descrizione   Il rogue security software è noto anche come scareware. Viene diffuso unicamente per intimorire gli utenti e spingerli ad acquistare una soluzione in grado di risolvere il problema, che in realtà viene creato dal software stesso. È possibile che il software segnali infezioni che non esistono, o che affermi di eliminare un'infezione ma non fa nulla o addirittura installa un vero trojan.   Cosa fare in caso di software per la protezione falso?   Se il computer viene infettato da un rogueware, il caso dovrebbe essere gestito da F-Secure Security Labs. Tuttavia, ci sono alcuni elementi che i laboratori richiedono prima di iniziare a eliminare l'infezione.   Per poterti aiutare, i laboratori Security Labs hanno bisogno dei file di registro per indagare ulteriormente:   Esegui F-Secure BlackLight. Se vengono rilevati elementi nascosti, salva il file di registro. Questo strumento è disponibile in ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Esegui lo strumento GMER. Fai clic sul pulsante Analizza sulla pagina principale. Quindi, una volta terminata la scansione, fai clic sul pulsante Salva... sulla stessa pagina per salvare il file di registro prodotto. Questo strumento è disponibile all'indirizzo http://www.gmer.net/gmer.zip. Esegui Autoruns.exe da Sysinternals. Ricorda di abilitare l'impostazione Hide Signed Microsoft Entries. Salva il file di registro prodotto. Questo strumento è disponibile sul sito di Microsoft all'indirizzo http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Esegui HijackThis. Salva il file di registro prodotto. Questo strumento è disponibile all'indirizzo http://sourceforge.net/projects/hjt/. Invia tutti i file di registro generati a F-Secure Security Labs in un singolo file ZIP. Ti consigliamo di proteggere il file zip con la password infetto. Invia il file ZIP a F-Secure registrandoti a un account mediante il nostro sistema di analisi dei campioni all'indirizzo https://analysis.f-secure.com. Accedi e inoltra il campione insieme a una breve descrizione del problema nel campo dei messaggi del modulo di invio.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive come acquisire catture di schermata da allegare alle richieste di assistenza.   Descrizione   Quando contatti l'assistenza, è utile, ad esempio, mostrare il messaggio di errore che appare sulla schermata. Le catture di schermata consentono ai tecnici del supporto di risolvere il problema in modo più rapido ed efficace.   Acquisire catture di schermata   Per acquisire catture di schermata, procedi nel modo seguente:   Individua il tasto Stamp sulla tastiera. Può anche essere indicato come "Prnt Scrn", "Print Sc" o simili. Su una tastiera con layout standard, il tasto si trova nell'angolo in alto a destra. Per acquisire un'istantanea della schermata intera o di una finestra specifica, esegui una di queste operazioni: Premi i tasti Alt + Stamp per copiare l'attuale finestra attiva negli Appunti. Premi il tasto Stamp per copiare l'intera schermata negli Appunti. Fai clic su Start > Tutti i programmi > Accessori > Paint per avviare il programma Paint di Windows. Seleziona Incolla dal menu Modifica. Quindi, la cattura di schermata appare sul canvas. Salva il file della cattura di schermata. Ora puoi allegare il file alla richiesta di assistenza tecnica.   Suggerimento: il modo più semplice per acquisire una cattura di schermata su Windows Vista e Windows 7 è utilizzare lo Strumento di cattura che trovi facendo clic su Start > Tutti i programmi > Accessori > Strumento di cattura.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo spiega come creare un archivio ZIP e proteggerlo con una password.   Descrizione   Consigliamo di creare una cartella apposita dove copiare tutti i file campione che desideri inviare a F-Secure per averne un'analisi. Per creare un file di archivio è necessario un software specifico come WinZip. Scarica e installa WinZip da http://www.winzip.com/downwz.htm .   Creazione di un file ZIP   Per creare un file ZIP, completa i seguenti passaggi: Per creare una nuova cartella, fai clic con il pulsante destro del mouse sul desktop e seleziona File > Nuovo > Cartella. Dai un nome alla cartella, per esempio campioni . Copia i file sample nella cartella appena creata. Per aggiungere i file campione a un nuovo file zip, seleziona i file (premere Ctrl+A per selezionarli tutti), poi seleziona File > WinZip > Aggiungi al file Zip. Visualizzerai la finestra di dialogo Aggiungi. Nel campo Aggiungi all'archivio specifica il percorso e il nome del file zip, per esempio f-securesample.zip . La cartella predefinita è la cartella contenente i file campione. Infine fai clic su Aggiungi. Il file f-securesample.zip è stato creato. Protezione del file ZIP con una password   Per proteggere il file ZIP, completa i seguenti passaggi: Nella finestra di WinZip seleziona Azioni > Crittografia o fai clic sul pulsante Crittografia. Verrà visualizzata la schermata Crittografia. Inserisci infected come password, quindi confermarla ripetendo la password. Infine fai clic su OK. Nella schermata di WinZip, in coda al nome del file apparirà un asterisco (*) a indicare che il file è stato protetto con password. Seleziona File > Esci per chiudere la finestra di WinZip. Questo articolo in inglese
Visualizza articolo completo
Sono disponibili due tipi di analisi antivirus: a livello di protocollo e di file system. L'analisi a livello di protocollo controlla i dati che entrano via rete nel computer, mentre l'analisi a livello di file system analizza i file salvati sul computer, di solito nel disco rigido. È possibile avviare un'analisi antivirus in diversi modi, come ad esempio controllando il file system quando si accede a un file (apertura di un'applicazione o salvataggio di un documento). Questa operazione viene definita "analisi al momento dell'accesso". L'analisi pianificata, simile alle altre modalità di ricerca dei virus, viene eseguita su richiesta e non avviata automaticamente all'accesso dei file. Ciò vale anche per le analisi avviate dietro richiesta specifica dell'utente.   L'analisi a livello di protocollo viene eseguita nel modulo del firewall interno del software. I file vengono analizzati prima di attraversare il firewall, come ad esempio durante il download di un file .ZIP. L'analisi viene eseguita due volte, durante il download e una volta salvati su disco. I file di contenuti verranno analizzati anche al momento dell'estrazione dal file .ZIP.   In termini tecnici, l'analisi al momento dell'accesso è una variante dell'analisi su richiesta. La differenza è legata al soggetto che richiede l'analisi.   Questo articolo in inglese
Visualizza articolo completo
Riepilogo   Questo articolo descrive la procedura per salvare in un file un messaggio di spam, ham o phishing.   Descrizione   F-Secure è felice di ricevere sample dello spam, ham e phishing incontrato dagli utenti. Nota: i campioni di messaggi spam, ham e phishing vanno inviati a indirizzi e-mail specifici. Per ulteriori dettagli, vedi la pagina http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Salvataggio di messaggi di esempio in un file   Per salvare un messaggio spam, ham o phishing, completa i seguenti passaggi:   Nel programma di posta elettronica apri il messaggio di spam, ham o phishing ricevuto. Seleziona File > Salva con nome. Se stai utilizzando Microsoft Outlook, verrà visualizzata la seguente finestra di dialogo Salva con nome. Individua una cartella appropriata per il file, dai un nome descrittivo al file (l'oggetto del messaggio è il nome predefinito del file) e salvalo. Invia a F-Secure. Questo articolo in inglese
Visualizza articolo completo