Discussione: Avira Antivirus 9/10
View Single Post
Old 17-07-2007, 18:24   #4
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28661
Avira AntiVir Premium Security Suite by Jo77

Sistemi operativi supportati:
  • Windows 2000 (SP 4 consigliato)
  • Windows XP e XP 64 Bit (SP 3 consigliato)
  • Windows Vista 32 Bit e 64 Bit (SP 1 supportato)
  • Windows Seven
Per tutte le versioni di Windows il download dovrà esser eseguito da qui.
Potete scaricare una versione di prova gratuita per 6 mesi della Security Suite dal sito avira.

Requisiti minimi di sistema:
  • Pentium 266 mhz
  • 192 MB di ram per Windows XP/Windows 2000-512 per Windows Vista
  • 90 MB di ram libera
  • 40 MB di memoria libera sull'hard disk(escluso lo spazio riservato alla quarantena)
  • 100 MB di memoria per la cartella dei files temporanei
  • Privilegi di Amministratore

Caratteristiche del programma aggiuntive rispetto alla versione Premium:
  • Firewall con diversi livelli di sicurezza predefiniti (alto, medio e basso) o personalizzati (utente).
  • Il componente Backup consente di creare manualmente e in modo automatico backup speculari dei dati.

Installazione:
Nè più ne meno procedete come la Premium,prima di iniziare però tenete conto che da Windows XP Avira Premium Security Suite crea un punto di ripristino prima dell'installazione:ciò permette di rimuovere in maniera sicura un eventuale installazione non riuscita. Si prega di prestare attenzione al fatto che l'opzione Disattiva ripristino del sistema non deve essere selezionata


Configurazioni Aggiuntive MailScanner:
  • AntiBot:
    La funzione AntiBot-Funktion di MailGuard consente di evitare che il computer venga utilizzato per inviare email di spam all'interno di una cosiddetta rete Bot: per la diffusione dello spam tramite una rete Bot, di norma un aggressore inserisce in vari computer un Bot, che si collega a un server IRC, utilizza un canale specifico e attende il comando di invio per email di spam. Per differenziare le email di spam di un Bot sconosciuto da quelle della rete dei computer, MailGuard verifica se il server SMTP utilizzato e il mittente dell'email in uscita si trovano nell'elenco dei server e dei mittenti autorizzati. In caso contrario, l'email in uscita viene bloccata, ovvero non viene inviata. Viene visualizzata una finestra di dialogo in cui è possibile scegliere come gestire l'email.
    -Nota
    La funzione AntiBot può essere utilizzata solo se la ricerca di MailGuard è attiva per le email in uscita (vedere l'opzione Scansione email in uscita in MailGuard :: Scansione).
    -Server autorizzati
    Tutti i server in questo elenco sono autorizzati in MailGuard all'invio di email: le email inviate a questi server non vengono bloccate da MailGuard. Se l'elenco non contiene alcun server, le email in uscita non vengono verificate per il server SMTP utilizzato. Se l'elenco contiene voci, MailGuard blocca le email inviate a un server SMTP non presente nell'elenco.
    -Mittenti autorizzati
    Tutti i mittenti in questo elenco sono autorizzati da MailGuard all'invio di email: le email inviate da questi indirizzi email non vengono bloccate da MailGuard. Se l'elenco non contiene alcun mittente, le email in uscita non vengono verificate per l'indirizzo email del mittente utilizzato. Se l'elenco contiene voci, MailGuard blocca le email inviate da mittenti non presenti nell'elenco.
  • AntiSpam:
    -Attiva modulo AntiSpam
    Se l'opzione è attivata la funzione antispam di MailGuard viene attivata.
    -Seleziona oggetto email
    Se l'opzione è attivata, se viene rilevata un'email spam viene aggiunta una nota all'oggetto dell'email.
    -facile
    Viene aggiunta all'oggetto di un'email di spam o phishing una nota aggiuntiva [SPAM] o [Phishing]. Questa opzione è attivata di default.
    -dettagliata
    All'oggetto di un'email spam o di phishing viene aggiunta una nota sulla probabilità che si tratti di spam.
    -Registra
    Se l'opzione è attivata MailGuard crea un file di report speciale AntiSpam.
    -Utilizza black list in tempo reale
    Se l'opzione è attivata viene esaminata in tempo reale una cosiddetta "blacklist" che mette a disposizione informazioni aggiuntive per classificare come spam le email di origine dubbia.
    -Timeout: n secondo(i)
    Se le informazioni di una blacklist non è disponibile dopo n secondi, viene interrotto il tentativo di richiamare la blacklist.
    -Elimina le banche dati training
    Facendo clic sul pulsante vengono eliminate le banche dati training.
    -Aggiungi automaticamente il destinatario della mail in uscita alla whitelist
    Se l'opzione è attivata, gli indirizzi dei destinatari delle email in uscita vengono inseriti automaticamente della whitelist dello spam (elenco di email che non vengono verificate per lo spam in MailGuard :: Generale :: Eccezioni). Le email in ingresso che provengono da indirizzi della whitelist dello spam non vengono verificate per lo spam. Vengono comunque verificate per virus e malware. Questa opzione di default è disattivata.
Configurazioni firewall:
Nota:L'impostazione standard del Livello di sicurezza per tutte le regole predefinite di Avira Firewall è Medio.

  • Regole adattatore:
    Avira Firewall considera adattatore qualsivoglia unità hardware simulata da un software (ad esempio Miniport, Bridge Connection, ecc.) o qualsivoglia unità hardware (ad esempio una scheda di rete).
    Una regola adattatore predefinita dipende dal livello di sicurezza. Tramite la rubrica Protezione online :: Firewall di Avira Premium Security Suite Control Center è possibile modificare il livello di sicurezza o adeguare le regole adattatore alle proprie esigenze. Se le regole adattatore sono state adattate alle proprie necessità, nella rubrica Firewall di Avira Premium Security Suite Control Center verrà collocato nella sezione Livello di sicurezza sul profilo utente.(vedere immagine sopra).

  • Protocollo ICMP:
    L'Internet Control Message Protocol (ICMP) serve allo scambio di informazioni o comunicazione di errori nelle reti. Il protocollo viene utilizzato anche per le comunicazioni sullo status per mezzo di Ping o Tracert.
    Con questa regola è possibile definire tipi ICMP in entrata e in uscita che dovrebbero essere bloccati, che fissano i parametri per il flooding e la condotta nella presentazione dei pacchetti frammentati ICMP. Questa regola serve a evitare i cosiddetti attacchi ICPM Flood, che potrebbero comportare un carico o un sovraccarico del processore del computer attaccato, poiché risponde a ogni pacchetto.
  • TCP Port-scan:
    Con questa regola è possibile definire quando Firewall deve supporre un Port-Scan TCP e come comportarsi in un caso del genere. Questa regola serve a evitare i cosiddetti attacchi Port-Scan TCP mediante i quali si creano porte aperte sul proprio computer. Gli attacchi di questo tipo vengono principalmente usati per sfruttare i punti deboli del proprio computer che serviranno poi per eseguire attacchi pericolosi.
  • UDP Port-scan:
    Con questa regola è possibile definire quando Firewall deve supporre un Port-Scan UDP e come comportarsi in un caso del genere. Questa regola serve a evitare i cosiddetti attacchi Port-Scan UDP mediante i quali si creano porte aperte UDP sul proprio computer. Gli attacchi di questo tipo vengono principalmente usati per sfruttare i punti deboli del proprio computer che serviranno poi per eseguire attacchi pericolosi.
  • Aggiungere nuove regole:
    In questa finestra si possono selezionare nuove regole in ingresso e in uscita. La regola selezionata viene inserita con attributi standard nella finestra Regole adattatore dove può essere ulteriormente personalizzata. Oltre alle regole in ingresso e in uscita, sono disponibili regole predefinite.
  • Consenti rete peer-to-peer:
    Consente le connessioni peer-to-peer: comunicazione TCP in ingresso sulla Porta "X" e comunicazione UDP in ingresso sulla Porta "Y", dove al posto di X e Y andremo a mettere i valori delle porte che vogliamo aprire.
  • Regole in entrata:
    Le regole in entrata servono a controllare lo scambio dati in entrata con Avira Firewall.
  • Regole in uscita:
    Le regole in uscita servono a controllare lo scambio di dati in uscita con Avira Firewall. É possibile definire la regola in uscita per i seguenti protocolli: IP, ICMP, UDP e TCP.
  • Regole applicazioni:
    Questa lista (1) elenca tutti gli utenti nel sistema. Qualora ci si registri come Amministratore è possibile selezionare un utente per il quale creare delle regole. Qualora non si è in possesso di diritti privilegiati la lista mostra solamente l'utente attualmente registrato.
    Questa tabella (2) mostra la lista delle applicazioni per le quali è stata definita una regola. La lista mostra le impostazioni di ogni applicazione che è stata eseguita dall'installazione di Avira Firewall e per la quale è stata memorizzata una regola.

Ultima modifica di juninho85 : 27-07-2010 alle 21:21. Motivo: fatto :)
juninho85 è offline   Rispondi citando il messaggio o parte di esso