Istruzioni per l'uso KASPERSKY PURE 9.0

Lastmanuals offre un servizio di condivisione, archiviazione e ricerca di manuali collegati all'uso di hardware e software: la guida per l'uso, il manuale, la guida rapida, le schede tecniche… NON DIMENTICATE: SEMPRE DI LEGGERE IL manualE PRIMA DI ACQUISTARE!

Se questo documento corrisponde alla guida per l'uso, alle istruzioni o al manuale, alle schede tecniche o agli schemi che stai cercando, scaricalo ora. Lastmanuals offre un facile e veloce accesso al manuale per l'uso KASPERSKY PURE 9.0 Speriamo che questo KASPERSKY PURE 9.0 manuale sarà utile a voi.

Lastmanuals aiuta a scaricare la guida per l'uso KASPERSKY PURE 9.0.


Mode d'emploi KASPERSKY PURE 9.0
Download

Puoi anche scaricare i seguenti manuali collegati a questo prodotto:

   KASPERSKY PURE 9.0 (3754 ko)

Estratto del manuale: manuale d'uso KASPERSKY PURE 9.0

Istruzioni dettagliate per l'uso sono nel manuale

[. . . ] Kaspersky PURE MANUALE DELL'UTENTE PROGRAM VERSION: 9, 1 Gentile utente, grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione sia utile e fornisca risposte esaustive a gran parte delle domande relative al prodotto software cui è allegata. Il presente documento è di proprietà di Kaspersky Lab: tutti i diritti relativi al documento sono riservati dalle leggi sui diritti d'autore e dalle disposizioni dei trattati internazionali. La riproduzione e la distribuzione non autorizzate del presente documento, interamente o in parte, possono comportare gravi responsabilità civili, amministrative e penali, in conformità alle leggi della Federazione russa. [. . . ] Gli hacker utilizzano questo tipo di attacco per ottenere informazioni riservate da un computer remoto, ad esempio numeri di carte di credito o password, o per penetrare nel sistema al fine di utilizzarne in seguito le risorse per fini illeciti. Ad esempio, il sistema invaso viene utilizzato come componente di reti fantasma o come piattaforma per nuovi attacchi. Questo gruppo è il più grande in termini di numero di attacchi inclusi. Gli attacchi possono essere divisi in tre gruppi, a seconda del sistema operativo installato nel computer dell'utente: attacchi a Microsoft Windows, attacchi a Unix e il gruppo comune per i servizi di rete destinati a entrambi i sistemi operativi. I tipi di attacchi descritti di seguito risultano essere i più diffusi tra quelli che utilizzano le risorse di rete dei sistemi operativi: Attacchi di sovraccarico del buffer. Il sovraccarico del buffer può essere determinato dalla parziale o totale assenza di controllo durante la gestione di grandi quantità di dati. Si tratta del tipo di vulnerabilità noto da più tempo e più semplice da sfruttare da parte degli hacker. Attacchi attraverso stringhe di formato. Gli errori delle stringhe di formato sono causati dal controllo insufficiente dei valori di input per le funzioni I/O, come printf(), fprintf(), scanf() e altre dalla libreria standard C. Se un programma presenta questa vulnerabilità, l'hacker che riesce a inviare query create con una tecnica speciale, può assumere il controllo totale del sistema. 149 MANUALE DELL'UTENTE Il sistema Prevenzione Intrusioni analizza automaticamente e impedisce i tentativi di sfruttare queste vulnerabilità nei servizi di rete più comuni (FTP, POP3, IMAP) se sono in esecuzione nel computer dell'utente. Attacchi destinati ai computer con Microsoft Windows: basati sull'uso di vulnerabilità del software installato in un computer, ad esempio Microsoft SQL Server, Microsoft Internet Explorer, Messenger e componenti del sistema disponibili tramite rete come DCom, SMB, Wins, LSASS, IIS5. Esistono inoltre casi isolati di intrusioni mediante l'utilizzo di vari script dannosi, tra cui gli script elaborati da Microsoft Internet Explorer e i worm di tipo Helkern. Questo tipo di attacco consiste in sostanza nell'invio di uno speciale tipo di pacchetti UDP a un computer remoto in grado di eseguire codice dannoso. ABILITAZIONE E DISABILITAZIONE DI PREVENZIONE INTRUSIONI Per impostazione predefinita, Prevenzione Intrusioni è abilitato e opera in modalità normale. Se necessario, è possibile disabilitare Prevenzione Intrusioni. Per abilitare o disabilitare Prevenzione Intrusioni: 1. Aprire la finestra principale dell'applicazione. Nella parte superiore della finestra fare click sul collegamento Impostazioni. Nella parte sinistra della finestra, nella sezione Centro protezione, selezionare il componente Prevenzione Intrusioni. Nella parte destra della finestra deselezionare la casella Abilita prevenzione intrusioni per disabilitare il componente. Selezionare la casella per abilitare il componente. 4. MODIFICA DELLE IMPOSTAZIONI DI BLOCCO Per impostazione predefinita, Prevenzione Intrusioni blocca per un'ora l'attività di rete di un computer da cui viene originato un attacco. È possibile annullare il blocco del computer selezionato o modificare la durata del blocco. Per modificare la durata del blocco del computer da cui proviene l'attacco: 1. Aprire la finestra principale dell'applicazione. [. . . ] 174 ricerca per parole chiave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Password Manager Accesso al database delle password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 avvio veloce delle funzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]

DISCLAIMER PER SCARICARE LA GUIDA PER L'USO DI KASPERSKY PURE 9.0

Lastmanuals offre un servizio di condivisione, archiviazione e ricerca di manuali collegati all'uso di hardware e software: la guida per l'uso, il manuale, la guida rapida, le schede tecniche…
Lastmanuals non può in alcun modo essere ritenuta responsabile se il documento che state cercando non è disponibile, incompleto, in una lingua differente dalla vostra, o se il modello o la lingua non corrispondono alla descrizione. Lastmanuals, per esempio, non offre un servizio di traduzione.

Clicca su "Scarica il manuale d'uso" alla fine del Contratto se ne accetti i termini: il download del manuale KASPERSKY PURE 9.0 inizierà automaticamente.

Cerca un manuale d'uso

 

Copyright © 2015 - LastManuals - Tutti i diritti riservati.
Marchi di fabbrica e i marchi depositati sono di proprietà dei rispettivi detentori.

flag