I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [ Leggi dettagli ]

Link sponsorizzati

Valutazione attuale: 5 / 5

Stella attivaStella attivaStella attivaStella attivaStella attiva
 

Cos'è HijackThis e a cosa serve?

Trend Micro HijackThis è una utility gratuita che genera un rapporto dettagliato delle impostazioni del registro di sistema e dei file sul computer. 

HijackThis non fa distinzione tra impostazioni sicure e non nei risultati di scansione, ma vi offre la possibilità di rimuovere in modo selettivo gli elementi dal computer. Oltre a questa capacità di scansione e rimozione, HijackThis dispone di diversi strumenti utili per la rimozione manuale del malware da un computer.

SCREENSHOTS


Destinato a utenti esperti
, HijackThis è un'ottima soluzione per porre rimedio ai problemi causati da malware di ogni tipo che non vengono rimossi dai comuni antivirus e antispyware.

Un'ultima spiaggia che può aiutarti a dare soluzione ai problemi irrisolti nel tuo sistema.

  • Licenza
    Gratis
  • Lingua
    Inglese
  • Sistema
    Windows
  • Autore
  • Dimensione
    380 KB

Giudizio di WORCOM

Eccellente
HiJackThis


Installa il software seguendo la procedura guidata e fai click sull' icona nel Desktop per avviare il programma. 

HiJackThis

 
Andiamo a configurare HijackThis a dovere.
Fai click su Open the Misc Tools section e click sulla scheda Main.

Configurare come nell' immagine che segue:

Configurazione

 
I campi selezionati sono quelli che vanno confermati.
Configurato come in screenshot, facciamo click su Main menu in basso al centro (bottone visibile nell' ultima versione disponibile).

Come avrai fatto caso siamo tornati alla schermata iniziale, facciamo click sulla prima voce per avviare la scansione del nostro sistema.
A conclusione della scansione apparirà un log in formato documento di testo da salvare nel Desktop e avrete una schermata simile a quella che segue:

Risultato

 
La finestra contiene tutte le chiavi di avvio di Windows, sia buone, cattive e sospette.

Se non si è un utente esperto si consiglia di porre molta attenzione. Per ridurre il numero di chiavi si raccomanda di chiudere tutte le applicazioni aperte e quelle presenti in basso a destra nella trybar di Windows.

Arrivati a questo punto occorre analizzare il file di log.

Per analizzare il log possiamo procedere manualmente verificando ciascuna chiave, aiutandoci con google, inserendo il nome nella barra di ricerca oppure chiedendo agli utenti su WORCOM forum, aprendo un nuovo argomento nella sezione di Supporto per Windows.

Liutilities è un sito molto utile che aiuta nella ricerca delle chiavi. Se nel suo database non trovate la chiave in esame, al 90% non fa parte dei file di sistema, incrociando le ricerche su google e se ve ne fosse la necessità, con l'aiuto dell'esperienza degli utenti WORCOM, si smaschererà la chiave sospetta.

Altro aiuto che ci vien incontro è la possibilità di far analizzare il log alla pagina Analisi log file di HijackThis. Apriamo il file di log salvato nel Desktop, copiamo l'intero contenuto, lo incolliamo nella casella di testo e facciamo click su Analizza.
Si avrà un resoconto delle varie chiavi che avviano file con la relativa valutazione data dagli utenti.

La pagina dei risultati non è affidabile al 100% ma è un utile aiuto


Come procedere
 

  • Selezionare le voci che siete sicuri siano sicure (innocue);
  • Far click su Add checked to ignorelist. Se cambi idea vai su Config... > Ignore list.


Trovato uno o più file sospetti 

  • Selezionare, facendo click nel quadratino alla sua sinistra;
  • Fare click su Fix checked. Il backup della chiave è creato in automatico, perché la voce Make backups before fixing items in Config... > Main, è selezionata per impostazione predefinita (Verifica);
    Riavvia il computer.


Se i sintomi riscontrati inizialmente, ad esempio impedimento nella modifica della home page del browser, ecc..., sono spariti, avete risolto il problema.


Ho tutto risolto

  • Vai in Config... Backups > Restore;
  • rimetti quanto hai tolto;
  • aggiungi quelle voci alla Ignore list;
  • prosegui.


Il metodo empirico (a tentativi) è l'unico in questi casi.
Se il problema sparisce è segno che i file che erano avviati da quelle chiavi (di cui avete una copia in backup ed è bene conservarla) erano quelli nocivi. Recati nella cartelle in cui si trovano e cancellateli, ma anche di quelli esegui una copia di sicurezza.

Se dovessi avere problemi, come su menzionato, scarta più chiavi possibili ricercando le chiavi su google, facendo analizzare il log alla pagina di analisi e chiedendo aiuto sul Forum.

Ho scritto e condiviso questo articolo su WORCOM, fallo anche tu. Invia ora un nuovo articolo!
Autore: Antonio Liggieri
Esperto di computer e in sicurezza informatica, webmaster, webdesigner, webdeveloper e webmarketer. Sono il fondatore di WORCOM. Amo l'informatica, le arti marziali e il bodybuilding.


Ho anche scritto:

Link sponsorizzati