MZ@ !L!This program cannot be run in DOS mode. $y;==ZS=ZS=ZSӬ` %8.rdata@@.rsrc @@ lPP$8.rdata8.rdata$voltmdP.rdata$zzzdbg `.rsrc$01`(.rsrc$02 Or;IDI0__Уk-P0H ' 8Ph?@AB~(@Xp90xH`x      8 P h 0@P`p 0@P`p 0@X()@P-X-j.//0~d12~2h3b46,7 BI|QUF ^hfk rfz|lrtT&|(@h(2\>8n|0 l094PMUIGW;@m]O\ZV MUI it-IT\Contribuisce a proteggere gli utenti da malware e altro software potenzialmente indesideratoServizio Microsoft Antimalware}Contribuisce a proteggere contro i tentativi di intrusione nei confronti di vulnerabilit note e nuove dei protocolli di reteMicrosoft Network InspectionWMonitora la disponibilit, l'integrit e le prestazioni di vari componenti di sicurezza&Servizio di base di Microsoft Defender@Servizio di prevenzione della perdita dei dati Microsoft Purview@Servizio di prevenzione della perdita dei dati Microsoft PurviewMicrosoft Defender Antivirus%Servizio Microsoft Defender AntivirusPA7Servizio Controllo rete di Microsoft Defender Antivirus1Driver minifiltro di Microsoft Defender AntivirusSDriver minifiltro protezione da malware all'accesso di Microsoft Defender AntivirusPA@Driver Network Inspection System di Microsoft Defender Antivirus;File non critici utilizzati da Microsoft Defender AntivirusPA/Driver di avvio di Microsoft Defender AntivirusPA/Driver di avvio di Microsoft Defender AntivirusDriver Microsoft WdDevFlt/Driver filtro dispositivo Microsoft AntimalwarePA SconosciutoAdwareSpyware%Programma di intercettazione passwordTrojan downloaderWormBackdoorTrojan Email flooderDialerSoftware di monitoraggioModificatore di browserProgramma ingannevoleSoftware bundlerTrojan horse di notificaModificatore di impostazioniPA$Software potenzialmente indesideratoExploitProgramma di condivisione fileStrumento di creazione malwareSoftware di controllo remoto Strumento&Trojan horse di tipo Denial of ServiceTrojan dropperTrojan mass mailerTrojan horse di monitoraggio Trojan proxyVirus ConsentitoNon ancora classificatoComportamento sospetto VulnerabilitCriterioSoftware indesiderato aziendale RansomwaregRilevata modifica di sistema. In genere questo evento si verifica in caso di installazione di software.Programma che visualizza annunci. Alcuni programmi adware possono costituire un utile supporto ad applicazioni o servizi, mentre altri possono visualizzare annunci senza adeguato consenso.Programma che raccoglie informazioni, ad esempio sui siti Web visitati dall'utente, senza adeguato consenso. Le operazioni non autorizzate possono includere l'installazione senza preavviso o l'esecuzione senza un metodo chiaro per disattivare il programma.DTrojan che acquisisce o trasmette password all'autore di un attacco.CTrojan che installa automaticamente altri programmi senza consenso._Malware che si trasmette automaticamente da un computer a un altro tramite connessioni di rete.RTrojan utilizzato per eludere i criteri di sicurezza o per accedere a un computer.Programma che appare utile o innocuo ma che contiene codice nascosto progettato per sfruttare o danneggiare il sistema su cui viene eseguito.^Trojan progettato per sovraccaricare di messaggi la casella di posta elettronica di un utente.]Trojan che utilizza il modem di un computer per generare addebiti telefonici non autorizzati._Programma che esegue il monitoraggio delle attivit, ad esempio della tastiera o dello schermo.eProgramma che modifica le impostazioni del browser, ad esempio la home page, senza adeguato consenso.PAfProgramma progettato per divertire o spaventare l'utente, ad esempio tramite l'imitazione di un virus.Programma che installa altro software potenzialmente indesiderato, ad esempio adware o spyware. Il contratto di licenza del programma pu prevedere che il funzionamento sia condizionato dalla presenza di questi altri componenti.eTrojan utilizzato per inviare una notifica all'autore dell'attacco dopo l'installazione del software.?Programma che modifica le impostazioni senza adeguato consenso.Programma con comportamento potenzialmente indesiderato che viene portato all'attenzione dell'utente. Il comportamento sospetto pu compromettere la privacy dell'utente, la sicurezza o il funzionamento del computer.5Programma che sfrutta una vulnerabilit di sicurezza.cProgramma utilizzato per distribuire e scaricare file, spesso parte di una rete peer-to-peer (P2P).PA<Strumento utilizzato per creare virus, worm e altro malware.Programma che consente di accedere a un computer da una posizione remota. Questi tipi di programma vengono spesso installati dal proprietario o dall'amministratore del computer e costituiscono un rischio solo se non si informati della loro presenza.`Strumento che pu essere sfruttato dall'autore di un attacco per eludere o ridurre la sicurezza.;Programma che origina un attacco di tipo Denial of Service.*Programma accompagnato da un trojan horse.FTrojan che invia grandi quantitativi di messaggi di posta elettronica.Trojan che registra l'attivit dell'utente, ad esempio della tastiera. Le informazioni possono essere inviate all'autore di un attacco tramite posta elettronica o altro.3Trojan che installa un server proxy su un computer.ZMalware che tenta di trasmettersi da computer a computer collegandosi a un programma host.4Programma classificato e autorizzato all'esecuzione."Programma non ancora classificato.MQuesto programma visualizza annunci potenzialmente indesiderati sul computer.^Questo programma si presenta come un software di rimozione spyware, ma non visualizza annunci.AQuesto programma visualizza annunci separati dal programma padre.*Questo programma visualizza annunci popup.SQuesto programma visualizza annunci basati sulle abitudini di esplorazione del Web.=Questo programma visualizza annunci con contenuti per adulti.LQuesto programma visualizza annunci ed spesso abbinato ad altri programmi.HQuesto programma visualizza annunci e pu essere difficile da rimuovere.NQuesto programma visualizza annunci basati sulle abitudini di ricerca nel Web.CQuesto programma visualizza annunci e tiene traccia delle attivit.bQuesto programma visualizza annunci e pu essere installato senza che venga richiesto dall'utente.NQuesto programma visualizza annunci e viene eseguito senza interfaccia utente.BQuesto programma visualizza annunci all'interno di altro software.>Questo programma visualizza messaggi ingannevoli sui prodotti.DQuesto programma visualizza annunci e pu installare altro software.EQuesto programma viene utilizzato per eludere i criteri di sicurezza.SQuesto programma modifica diverse impostazioni del browser senza adeguato consenso.7Questo programma cambia la pagina iniziale predefinita.NQuesto programma cambia la pagina iniziale e il motore di ricerca predefiniti.oQuesto programma cambia la pagina iniziale e il motore di ricerca predefiniti e altre impostazioni del browser.7Questo programma reindirizza l'accesso alle pagine Web.KQuesto programma modifica le impostazioni del browser e visualizza annunci.8Questo programma modifica il contenuto delle pagine Web.PA9Questo programma modifica i collegamenti alle pagine Web.>Questo programma aggiunge collegamenti a contenuti per adulti.}Questo programma aggiunge una barra degli strumenti al browser e pu essere installato senza che venga richiesto dall'utente.\Questo programma aggiunge al browser una barra laterale in cui vengono visualizzati annunci.1Questo programma visualizza contenuti per adulti.9Questo programma cambia il motore di ricerca predefinito.^Questo programma modifica le impostazioni del browser ed spesso abbinato ad altri programmi.MQuesto programma compone numeri a pagamento per generare addebiti telefonici.PQuesto programma compone numeri a pagamento per accedere a contenuti per adulti.ZQuesto programma compone numeri a pagamento e visualizza annunci con contenuti per adulti.YQuesto programma pu essere utilizzato per eseguire un attacco di tipo Denial of Service.WQuesto programma sovraccarica di messaggi la casella di posta elettronica di un utente.PA8Questo programma sfrutta una vulnerabilit di sicurezza.FQuesto programma consente agli utenti di scaricare o condividere file.BQuesto programma progettato per divertire o spaventare l'utente.ZQuesto programma esegue il monitoraggio delle attivit utente, ad esempio i tasti premuti.IQuesto programma viene utilizzato per creare virus, worm e altro malware.DQuesto programma esegue il monitoraggio di informazioni sull'utente.CQuesto programma pericoloso e acquisisce le password dell'utente.DQuesto programma viene spesso installato insieme ad altri programmi.N possibile che questo programma sia stato installato senza adeguato consenso.UQuesto programma viene eseguito automaticamente e senza adeguata notifica all'utente.Questo programma pu eseguire aggiornamenti senza adeguato consenso dell'utente e pu essere installato senza che venga richiesto dall'utente.ZQuesto programma esegue automaticamente aggiornamenti senza adeguato consenso dell'utente.aQuesto programma non fornisce adeguate informazioni su comportamenti potenzialmente indesiderati.iQuesto programma viene spesso distribuito come componente di altri programmi potenzialmente indesiderati.DQuesto programma presenta comportamenti potenzialmente indesiderati.RQuesto programma disattiva altri programmi software al momento dell'installazione.JQuesto programma offre accesso remoto al computer su cui viene installato.TQuesto programma modifica diverse impostazioni del computer senza adeguato consenso.EQuesto programma installa altro software potenzialmente indesiderato.KQuesto programma pu installare altro software potenzialmente indesiderato.!Questo programma installa adware."Questo programma installa spyware.2Questo programma installa modificatori di browser.GQuesto programma installa software che visualizza contenuti per adulti.9Questo programma invia posta elettronica non autorizzata.4Questo programma raccoglie informazioni sull'utente.CQuesto programma tiene traccia delle attivit e visualizza annunci.PQuesto programma tiene traccia delle attivit e pu disattivare altri programmi.VQuesto programma tiene traccia delle attivit ed spesso abbinato ad altri programmi.RQuesto programma tiene traccia delle attivit e pu essere difficile da rimuovere.lQuesto programma tiene traccia delle attivit e del contenuto di tutte le pagine Web, incluse quelle sicure.6Questo programma si connette a Internet in background.RSe non autorizzato, questo programma pu essere utilizzato per finalit dannose.PAJQuesto programma pericoloso e sfrutta il computer su cui viene eseguito.^Questo programma pericoloso, sfrutta il computer e consente di accedere ai file dell'utente.XQuesto programma pericoloso, sfrutta il computer e condivide informazioni dell'utente.GQuesto programma pericoloso ed esegue il download di altri programmi.9Questo programma pericoloso e installa altri programmi.AQuesto programma pericoloso e registra le attivit dell'utente.ZDopo l'installazione, questo programma informa un server in maniera invisibile all'utente.6Questo programma pericoloso e funge da server proxy.]Questo programma pericoloso e si trasmette automaticamente tramite una connessione di rete.uQuesto programma esegue il monitoraggio di informazioni sull'utente, ad esempio le abitudini di esplorazione del Web.<Questo programma modifica diverse impostazioni del computer.4Questo programma modifica il file hosts del sistema.^Questo programma esegue il monitoraggio di informazioni riservate, ad esempio i tasti premuti.TQuesto programma pericoloso ed esegue il monitoraggio di informazioni sull'utente.QQuesto programma pericoloso e si replica automaticamente infettando altri file.VQuesto programma pericoloso e pu nascondere altri programmi o eludere la sicurezza.RQuesto programma pericoloso ed esegue comandi ricevuti dall'autore dell'attacco.gRilevata modifica di sistema. In genere questo evento si verifica in caso di installazione di software.xQuesta applicazione stata rimossa perch bloccata in base ai criteri di Windows Defender Advanced Threat Protection.Per motivi di protezione, questa applicazione stata bloccata da Microsoft Defender per endpoint in base ai criteri dell'organizzazione.lQuesto contenuto stato bloccato da Microsoft Defender per endpoint in base ai criteri dell'organizzazione.fAutorizzare l'elemento rilevato solo se si considera attendibile il programma o l'autore del software.Questo software in genere innocuo, a meno che non sia stato installato all'insaputa dell'utente. Se non si certi di volerne consentire l'esecuzione, esaminare i dettagli dell'avviso o valutare l'attendibilit dell'autore del software. Esaminare i dettagli dell'avviso per individuare la causa del rilevamento del software. Se le modalit di esecuzione del software non sono gradite o se non si riconosce e non si considera attendibile l'autore, valutare l'ipotesi di bloccare o rimuovere il software.&Rimuovi questo software immediatamente&Rimuovi questo software immediatamentePANon ancora classificatoBassoMedioAltoGravegRilevata modifica di sistema. In genere questo evento si verifica in caso di installazione di software.\Programmi in genere innocui, a meno che non siano stati installati all'insaputa dell'utente.Programmi che potrebbero compromettere la privacy o interferire con il funzionamento del computer, ad esempio raccogliendo informazioni personali o modificando le impostazioni.Programmi che potrebbero raccogliere informazioni personali e compromettere la privacy o danneggiare il computer, ad esempio raccogliendo informazioni o modificando le impostazioni, in genere senza informare n chiedere il consenso dell'utente.Programmi dannosi o ad elevata capacit di replica, simili a virus o worm, in grado di compromettere la privacy e la sicurezza e di danneggiare il computer.PA SconosciutoPulisci QuarantenaRimuoviBloccaIgnora Ignora sempre RipristinaSeleziona azioneJBlocca contenuto eseguibile da client di posta elettronica e posta sul WebJBlocca la creazione di processi figlio per tutte le applicazioni di OfficeDImpedisci alle applicazioni di Office di creare contenuto eseguibileNBlocca l'inserimento di codice in altri processi per le applicazioni di OfficeNImpedisci a JavaScript o VBScript di avviare il contenuto eseguibile scaricato6Blocca l'esecuzione di script potenzialmente offuscati)Blocca chiamate API Win32 da macro OfficesBlocca l'esecuzione dei file eseguibili a meno che non soddisfino i criteri di prevalenza, et o elenco attendibile.Utilizza protezione avanzata contro ransomwarekImpedisci il furto di credenziali dal sottosistema di autorit di protezione locale di Windows (lsass.exe) ABlocca creazioni di processi provenienti dai comandi WMI e PSExec=Blocca processi non attendibili e non firmati eseguiti da USBVImpedisci solo alle applicazioni di comunicazione di Office di creare processi figlio 3Impedisci ad Adobe Reader di creare processi figlio,Blocca la creazione di WebShell per i server=Blocca la persistenza tramite la sottoscrizione di eventi WMIPAOBlocca l'abuso dello sfruttamento di driver firmati vulnerabili in circolazione6Blocca il riavvio del computer in modalit provvisoria<Blocca l'uso di strumenti di sistema copiati o rappresentatiH! QEAiB);  -<a Y>c B .!m ?+SI & !mKg e>@[PA-Il motore antimalware ha smesso di rispondereNome applicazioneVersione applicazioneVersione motoreRIl motore di analisi di Strumento autonomo pulizia sistema ha smesso di rispondereEIl motore di analisi di Microsoft Antimalware ha smesso di rispondere8Il motore di analisi di Microsoft Defender si bloccatoEIl motore di analisi di Microsoft Antimalware ha smesso di rispondere"Strumento autonomo pulizia sistemaMicrosoft AntimalwareMicrosoft Defender AntiviruscEseguire l'analisi del sistema per rilevare malware, rootkit e software potenzialmente indesiderato1Protezione contro software dannoso e indesideratoFProtezione contro spyware e altro software potenzialmente indesideratoMicrosoft AntimalwareMicrosoft AntimalwarePA1Protezione contro software dannoso e indesiderato1Protezione contro software dannoso e indesideratoEIl motore di analisi di Microsoft Antimalware ha smesso di rispondereEIl motore di analisi di Microsoft Antimalware ha smesso di rispondereAttivit di pulizia periodica.Attivit di verifica periodica.#Attivit di manutenzione periodica.Attivit di analisi periodica.0Attivit di aggiornamento periodico delle firme.JPer completare il monitoraggio e l'aggiornamento, necessaria un'analisi.Modifica stato antimalware]Microsoft Antimalware: sono state rilevate modifiche delle impostazioni provocate da malware.XMicrosoft Defender Antivirus ha rilevato modifiche alle impostazioni causate da malware.jStrumento autonomo pulizia sistema: sono state rilevate modifiche delle impostazioni provocate da malware. ID rischioPAMalware rilevato Riavvia il PCXMicrosoft Security Client ha rilevato delle minacce e le sta rimuovendo dal dispositivo.MMicrosoft Security Client ha rilevato una minaccia. Riavviare il dispositivo.KMicrosoft Defender Antivirus ha rilevato delle minacce. Ottieni i dettagli.MMicrosoft Defender Antivirus ha trovato [%s] in [%s]. Riavvia il dispositivo.RiavviacMicrosoft Defender Antivirus ha rilevato delle minacce. Esegui un'analisi offline del dispositivo.'Azioni necessarie in Microsoft DefenderAnalisi'Azioni necessarie in Microsoft DefendercMicrosoft Defender Antivirus ha trovato [%s] in [%s]. Riavvia ed esegui l'analisi del dispositivo.Riavvia ed esegui analisi'Azioni necessarie in Microsoft DefenderbMicrosoft Defender Antivirus ha trovato [%s] in [%s]. Esegui un'analisi completa del dispositivo.Analisi<Il supporto per la tua versione di Windows sta per terminarekAl termine del supporto, Microsoft Defender non sar supportato e il dispositivo potrebbe essere a rischio.6Il supporto per la tua versione di Windows terminatoSMicrosoft Defender non pi supportato e il dispositivo potrebbe essere a rischio.PA6Il supporto per la tua versione di Windows terminatoSMicrosoft Defender non pi supportato e il dispositivo potrebbe essere a rischio.9Esamina i file che Microsoft Defender invier a MicrosoftrL'invio di queste informazioni pu migliorare il modo in cui Microsoft Defender Antivirus protegge il dispositivo.Verifica Invia file'Microsoft Security Client intervenuto*Microsoft Defender Antivirus intervenutoqLe impostazioni IT determinano il blocco di qualsiasi app che potrebbe eseguire azioni indesiderate nel computer.vLe impostazioni IT determinano il rilevamento di qualsiasi app che potrebbe eseguire azioni indesiderate nel computer.Riepilogo di Microsoft DefenderRMicrosoft Defender Antivirus non ha trovato alcuna minaccia dall'ultimo riepilogo.PA]Microsoft Defender Antivirus intervenuto efficacemente su %s minacce dall'ultimo riepilogo.Microsoft Defender Antivirus non ha trovato alcuna minaccia dall'ultimo riepilogo. Il dispositivo stato analizzato %s volte.Microsoft Defender Antivirus intervenuto efficacemente su %s minacce dall'ultimo riepilogo. Il dispositivo stato analizzato %s volte.'Risultati analisi di Microsoft DefendersMicrosoft Defender Antivirus ha analizzato il dispositivo alle %s in data %s. Non sono state trovate nuove minacce.lMicrosoft Defender Antivirus ha analizzato il dispositivo alle %s in data %s ed intervenuto sulle minacce.0Analisi periodica di Microsoft Defender attivataMicrosoft Defender Antivirus analizza periodicamente il dispositivo. Stai utilizzando anche un altro programma antivirus per la protezione attiva.,Rilevata applicazione indesiderata aziendaleYQuesta applicazione stata rimossa perch bloccata dalle impostazioni di sicurezza IT.4Microsoft Defender Antivirus sta analizzando il file!Il file sar disponibile tra poco3Questa analisi richiesta dalla tua organizzazioneL'elemento appena scaricato o aperto viene analizzato come richiesto dall'amministratore IT. L'analisi pu impiegare fino a %s secondi.6Azione in corso da parte di Microsoft Security Client.Minacce rilevateAzioni necessarie'Azioni necessarie in Microsoft DefenderA causa delle tue impostazioni IT, Microsoft Defender Antivirus ha bloccato un'app che potrebbe eseguire azioni indesiderate sul dispositivo.Le tue impostazioni IT hanno causato il blocco di un'app che potrebbe eseguire azioni indesiderate sul dispositivo da parte di Microsoft Security Client.#Elemento ignorato durante l'analisiL'analisi di Microsoft Defender Antivirus ha ignorato un elemento a causa delle impostazioni di esclusione o di analisi della rete.'Informazioni sull'analisi delle minacce^Microsoft Defender Antivirus non riuscito a risolvere completamente una potenziale minaccia.)Opzioni di notifica di Microsoft DefenderVVuoi continuare a ricevere i riepiloghi periodici dell'attivit di Microsoft Defender?SNo$Impostazioni di notifica dettagliatevL'elemento appena scaricato o aperto viene analizzato come richiesto da %s. L'analisi pu impiegare fino a %s secondi.8AA$$ "$"$ PP PP PPPPPP PPPP PP,PP "P(PL"0P0P.PP0(Il servizio del programma stato arrestato. possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos il servizio. (Il servizio del programma stato arrestato. possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos il servizio. (Il servizio del programma stato arrestato. possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos il servizio. (Il servizio del programma stato arrestato. possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos il servizio. $La versione del software non compatibile con la versione di Windows in esecuzione. Controllare le informazioni sul sistema del dispositivo per verificare se necessaria una versione x86 (32 bit) o x64 (64 bit) del programma, quindi contattare l'autore del software. dImpossibile accedere al servizio Windows Installer. Verificare che il servizio sia installato e che Windows non sia in esecuzione in modalit provvisoria, quindi riprovare. Problema imprevisto durante la ricerca degli aggiornamenti. Per informazioni sull'installazione degli aggiornamenti o la risoluzione dei problemi relativi, consultare Guida e supporto tecnico. |Impossibile cercare gli aggiornamenti delle definizioni. Problema imprevisto. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Impossibile completare una o pi azioni. Per informazioni dettagliate, fare clic su un singolo elemento o visualizzare la cronologia. Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Si verificato un problema che impedisce l'avvio del programma. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Si verificato un problema che impedisce l'avvio del programma. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Si verificato un problema che impedisce l'avvio del programma. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Memoria insufficiente nel dispositivo. Chiudi alcuni programmi e riprova oppure consulta Guida e supporto tecnico per ottenere informazioni sulla prevenzione di problemi causati da memoria insufficiente. La cronologia potrebbe essere danneggiata, pertanto alcuni elementi non vengono visualizzati. Per utilizzare il programma, necessario installare gli aggiornamenti pi recenti disponibili per il dispositivo. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Un problema imprevisto ha impedito l'analisi del dispositivo alla ricerca di software indesiderato. Ripeti l'analisi del dispositivo. Un problema imprevisto ha impedito l'analisi del dispositivo alla ricerca di software indesiderato. Ripeti l'analisi del dispositivo. tUn problema imprevisto ha impedito l'analisi del dispositivo alla ricerca di software indesiderato. Prova a eliminare la cronologia del programma e ripeti l'analisi del dispositivo. pImpossibile ripristinare l'elemento in quarantena. Impossibile eseguire alcune azioni su elementi potenzialmente pericolosi. Tali elementi potrebbero essere archiviati in un percorso di sola lettura. Eliminare i file o le cartelle contenenti tali elementi oppure consultare Guida e supporto tecnico per ottenere informazioni sulla rimozione delle autorizzazioni di sola lettura da file e cartelle. `Il file o l'unit che si sta tentando di analizzare non esiste in questo dispositivo. Scegliere un altro file o un'altra unit, quindi ripetere l'analisi del dispositivo. Per completare la rimozione di malware e altro software potenzialmente indesiderato, riavviare il dispositivo. Impossibile trovare malware e altro software potenzialmente indesiderato nel dispositivo. Per completare la rimozione di malware e altro software potenzialmente indesiderato, necessario eseguire un'analisi completa. Per informazioni sulle opzioni di analisi, consultare Guida e supporto tecnico. Per informazioni sul completamento della rimozione di malware e altro software potenzialmente indesiderato, vedere questo articolo del supporto tecnico sul sito Web Microsoft dedicato alla sicurezza. (Impossibile rimuovere un elemento potenzialmente dannoso dal contenuto di un file archiviato. Per rimuovere tale elemento, necessario eliminare l'archivio. Per ulteriori informazioni, cercare gli argomenti relativi alla rimozione di malware in Guida e supporto tecnico. 4Questa copia di Windows non autentica. Per ricevere la protezione completa di questo programma, necessario verificare che la copia di Windows in uso sia autentica. Finch non verr convalidata la copia di Windows, il programma rimuover solo alcuni rischi. Solo gli utenti di software Microsoft autentico possono accedere agli aggiornamenti pi recenti, a tutte le funzionalit e al supporto tecnico. LAlcuni componenti della posta elettronica sono archiviati in percorsi che non possibile modificare. Nel riquadro dei dettagli visualizzato un elenco dei messaggi di posta elettronica infetti. consigliabile tentare di rimuovere questi messaggi tramite il cliente di posta elettronica. Per completare la rimozione di malware e altro software potenzialmente indesiderato, necessario eseguire un'analisi offline. Per informazioni sulle opzioni di analisi, consultare Guida e supporto tecnico. Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. Il pacchetto non contiene file di definizione aggiornati per il programma. Per ulteriori informazioni, vedere Guida e supporto tecnico. Il pacchetto non contiene file di definizione aggiornati per il programma. Per ulteriori informazioni, vedere Guida e supporto tecnico. Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico. P4VS_VERSION_INFOaa?StringFileInfo041004B0LCompanyNameMicrosoft Corporationt&FileDescriptionDescrizioni aggiornamenti definizioni2 InternalNamempasdesc4LegalCopyright Microsoft Corporation. Tutti i diritti riservati.JOriginalFilenamempasdesc.dll.muil&ProductNameSistema operativo Microsoft Windows8FileVersion4.18.25070.5 (1bc206b886f4747b112648744606a95aff69f1cf)> ProductVersion4.18.25070.5l&PrivateBuild B9!+_gm;B(>?gKSm/;-[e34W)DVarFileInfo$TranslationPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD%0% *H %0%10  `He0\ +7N0L0 +70 010  `He a/>\:k^˅v>9nK 003測]_0  *H  01 0 UUS10U Washington10URedmond10U Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110 240912200407Z 250911200407Z0p1 0 UUS10U Washington10URedmond10U Microsoft Corporation10UMicrosoft Windows0"0  *H 0  6ÉzY WCd`q -92UF)h.)#F(b=…eIO6,]R«>p0<:0810U Microsoft Corporation10U 229879+5029570U#0)9ėx͐O|US0WUP0N0LJHFhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0 U00  *H  U h> ^C|M$57ݣ;".p[\7AWr`84m#ә-{fR6U`߷rGx>%cjQ9 xޣC{2DWjuO-[@j-R.k[UQ%|(&Ϊ%TAjզ']g7/:1H:nq‰QElp<200 avV0  *H  01 0 UUS10U Washington10URedmond10U Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100 111019184142Z 261019185142Z01 0 UUS10U Washington10URedmond10U Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110"0  *H 0  . i!i33T ҋ8-|byJ?5 pk6u1ݍp7tF([`#,GgQ'rɹ;S5|'# oFnhttp://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0  *H  |qQyn9>\` QfG=*hwLb{Ǻz4KbzJ7-W|=ܸZij:ni!7ށugӓW^)9-Es[zFX^gl5?$5 uVx,Јߺ~,c#!xlX6+̤-@EΊ\k>p* j_Gc 26*pZBYqKW~!<ŹE ŕ]b֠c uw}=EWo3wbY~1-0)001 0 UUS10U Washington10URedmond10U Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113測]_0  `He0 *H  1  +70 +7 10  +70/ *H  1" \q{YY}@)I'ͼ0B +7 1402Microsofthttp://www.microsoft.com0  *H PM/rɈui]g#{d.'gz`}(^)FFj1*W90XacJA~ 6p^(>t c&&E֩ sy_ KGC!.cQ3ukRV@FҎ jnmyJ'l[*s~Iw5J} Yr?PL} 'My5ڣIc.gtN{lk? /;i9m}5q0 +710 *H 010  `He0Z *H  IE0A +Y 010  `He a6LMSQ^KhR\20250717195050.571Z0٤01 0 UUS10U Washington10URedmond10U Microsoft Corporation1-0+U $Microsoft Ireland Operations Limited1'0%U nShield TSS ESN:4C1A-05E0-D9471%0#UMicrosoft Time-Stamp Service0(038|e֡0  *H  0|1 0 UUS10U Washington10URedmond10U Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100 240725183119Z 251022183119Z01 0 UUS10U Washington10URedmond10U Microsoft Corporation1-0+U $Microsoft Ireland Operations Limited1'0%U nShield TSS ESN:4C1A-05E0-D9471%0#UMicrosoft Time-Stamp Service0"0  *H 0 Ґ{n? %y%c؂OfLgޜЦ̫DDY˜u>SBD^P5;A){in"JQ. !a\0۽ ^٪'Q%p ׫lH@ʓ{Ժ6!ʐm{p2w|k/WheFaR= "&lmJO9w'XFuHѝh:]ܩЧL4p.δkCԞ@ 9i"kWƱTt' pW[~pnY.AE,10o@-oC~hHi __ !X5L<_[53.=LYSK۔ rވ9'I0E0Uw?;}0a0U#0]^b]eS5r0_UX0V0TRPNhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0 U00U% 0 +0U0  *H  9#MK+κ~H]k2.ifO~ <-3L̹baHbxYHÁt7`ˎZOؓG:'}9?~% \ڻHءNTTtig>3if:;=ɕƦ͓ 85ohfauou%]r^P (]=E$_:^׍^h(%f<\^sL=P^ڵ7uю"SI"GG2r`G CvQkB I#,p<+?͸9ݧ#wF8D)W)c ֆvCZEF jIܭXaJ]" :c&[P_eUQe"F.?7~KF7p7]N ע?!cR'nY7Sm='Oy9t"ce5IvR?{|f+mnmENŐ0q0Y3kI0  *H  01 0 UUS10U Washington10URedmond10U Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100 210930182225Z 300930183225Z0|1 0 UUS10U Washington10URedmond10U Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100"0  *H 0 Lr! y$yՂҩlNu5WlJ⽹>`3\OfSqZ~JZ6gF# w2`}jRDFkvPDq\Q17 8n&S|9azĪri65&dژ;{3[~Rb%j]SVMݼ㑏9,Qpi 6-p15(㴇$ɏ~TUmh;Fz)7EFn20\O,b͹⍈䖬Jq[g`= s}AFu_4 }~ٞE߶r/}_۪~66L+nQsM7t4G|?Lۯ^s=CN39LBh.QFѽjZasg^(v3rק  co 6d[!]_0tعP a65Gk\RQ]%PzlrRą<7?xE^ڏriƮ{>j.00 +70# +7*RdĚhttp://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0  *H  U}*,g1$[rKo\>NGdx=139q6?dl|u9m1lѡ"fg:SMݘx6.Vi {jo)n?Hum m#TxSu$Wݟ=heV(U'$@]='@8)üTB  jBRu6as.,k{n?, x鑲[It 쑀=J>f;O2ٖtLrou04zP X@1Q{p( 6ںL 4$5g+ 挙"'B=%tt[jў>~13}{8pDѐȫ::bpcSMmqjU3XpfY0A0٤01 0 UUS10U Washington10URedmond10U Microsoft Corporation1-0+U $Microsoft Ireland Operations Limited1'0%U nShield TSS ESN:4C1A-05E0-D9471%0#UMicrosoft Time-Stamp Service# 0+lļ%%rsDŲ0~0|1 0 UUS10U Washington10URedmond10U Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100  *H  "0"20250717030754Z20250718030754Z0w0= +Y 1/0-0 "0 /)00 $9 06 +Y 1(0&0  +Y  0 00  *H  T JXQ}g4 6&S;H7ؗ z'7t@VQu#gh/hRw?9uTl>Բ3ۙ%N ZmvzU{;'a@C0^ѦȾ[Jlh\A%tҚn{:wR$fiaeGkKӧ4e3WQD9,ܐy5CN)5\p @k\@"`M%tc3sc+%hdR]XC~#KȷPOmί/Kc"a,x1b>YF7}aIOJ\2 Fw=1^3S՝xhe8A vOw8^5 p#բV?->_mF^ TA-õ̜.jF싹 G;w$