La maggior parte dei prodotti antivirus interviene nel riconoscimento di eventuali infezioni confrontando il codice sconosciuto con una libreria interna, composta dalle cosiddette “signature”: le firme caratteristiche, impronte digitali univoche del virus stesso. Nel caso di nuove infezioni, non sempre i produttori di antivirus riescono immediatamente ad aggiornare le librerie. Esiste quindi un breve lasso di tempo in cui il sistema risulta scoperto, indifeso. Un’opportunità per chi crea i virus, che possono mettere a punto degli zero-day virus (malware usa e getta, efficaci proprio in questo periodo di “terra di nessuno”). È per questo che sono stati ideati i motori euristici, inclusi in molti antivirus. Si tratta …
di una routine residente che controlla, continuamente, le aree sensibili del sistema: verifica se vengono apportate modifiche non autorizzate. In sostanza, quindi, vi consigliamo di affiancare ai comuni antivirus anche questi prodotti, spesso gratuiti. In questo articolo vedremo come si installa e si usa PC Tools ThreatFire. Il software si propone come una sorta di “ultima linea di difesa” contro i nuovi malware, progettati per passare inosservati ai controlli basati sull’uso di definizioni antivirus ed euristica.

SE HO GIA’ UN ANTIVIRUS, PERCHE’ DOVREI INSTALLARE ANCHE THREATFIRE ?

ThreatFire è completamente diverso dagli antivirus tradizionali… continua. In questo grafico potete vedere che abbinando ThreatFire ai più famosi antivirus in circolazione la protezione aumenta considerevolmente.

NOTA: Clicca sulle immagini per ingrandire.

1. Installazione 2. Controllo minacce
1. Collegatevi al sito www.threatfire.com, scaricate il file di setup (nella sezione Download, fate clic su “free edition”: il file pesa più di 9 Mb) e procedete all’installazione dell’antivirus. All’apertura del programma, prendete confidenza con l’interfaccia: sulla sinistra trovate i comandi relativi alle azioni possibili; sulla destra, invece, l’area di stato. Il sistema avvia automaticamente un monitoraggio completo del sistema: verifica lo stato della sicurezza, verificando il livello di protezione e le tipologie di aggiornamento.

2. Fate clic su Controllo Minacce per verificare lo stato di salute del sistema. Nella schermata verranno evidenziate tutte le operazioni eseguite, con relativi risultati: verranno evidenziate eventuali infezioni. Grazie al menu in alto, è possibile definire programmi o funzioni da non monitorare.

3. Impostazioni 4. Verifica aggiornamenti
3. Andate in Impostazioni e spostatevi su “Livello di Sensibilità”. Sulla destra trovate un cursore, grazie al quale è possibile definire le aree di intervento del sistema di protezione. Solitamente il livello proposto in automatico è sufficiente per sentirsi al sicuro, senza appesantire il sistema: si tratta di una giusta via di mezzo tra profondità di scansione e velocità operativa.

4. Premendo il pulsante Verifica gli aggiornamenti verrà avviata la comune procedura di aggiornamento del programma. Nonostante si tratti di un software gratuito, le versioni si susseguono in maniera regolare e costante, garantendo sempre una buona protezione. L’aggiornamento può essere reso automatico.

5. Scansioni programmate 6. Log e Report
5. Ovviamente non poteva mancare un’area di scheduling delle scansioni. Potrete scegliere di configurare scansioni programmate o su richiesta (on demand). Nel primo caso occorrerà indicare un’ora precisa (nel caso il PC sia spento, la procedura verrà avviata all’accensione) e una periodicità in termini di giorni, settimane o mesi. È anche possibile stabilire la “profondità” dell’operazione di verifica.

6. Il sistema mantiene continuamente un log/report delle operazioni effettuate: elenca, su due colonne, gli interventi effettuati sulla macchina e, a puro titolo di informazione, quelli eseguiti sulle macchine partecipanti alla comunità. È interessante notare che il 5% delle attività monitorate come sospette è imputabile alla presenza di malware.

7. Avvio scansione 8. Impostazioni avanzate
7. L’operazione di scansione, quando avviata, viene visualizzata in un’apposita schermata, che evidenzia in tempo reale l’individuazione e l’eventuale trattamento dell’agente virale. La scansione è rapida e, soprattutto, non impegna troppo le risorse della macchina.

8. È possibile stabilire regole personalizzate. Potete ordinare al programma come comportarsi in casi determinati, come per esempio nel caso scovi file con la doppia estensione, oppure se alcuni interventi richiedano l’apertura di determinate porte, o la modifica di driver.

9. Regole personalizzate 10. Procedura guidata
9. In questo caso può essere utile tornare all’area della definizione di regole avanzate (Strumenti avanzati): una volta selezionata, avvia una procedura guidata utile alla definizione di procedure specifiche per il trattamento di particolari interventi.

10. Le possibilità di personalizzazione sono molte. L’utente può intervenire in pressoché ogni attività dell’antivirus, sia nella rilevazione delle minacce sia nella loro estirpazione.

MAGGIORI INFORMAZIONI
SITO UFFICIALE DOWNLOAD

Leggi anche: