8811
Commento:
|
8117
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
#format wiki | ## page was renamed from Clamav |
Linea 4: | Linea 4: |
||<tablestyle="width:45%; float:right; margin:12px 0px 0px 0px; font-size:10px" style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-top-sx.png); border:none;" 15% >[[BR]] ||||<style="border:none; background-color:#EEEEEC;" : 35%> {*} '''Scheda tecnica'''||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-top-dx.png); background-position: top right; border:none; " 15%>[[BR]] || ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Marca:'''||<#EEEEEC : 35% style="border: medium none ;"(> Toshiba||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Modello:'''||<#EEEEEC : 35% style="border: medium none ;"(> Satellite A200 1C9||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Memoria RAM:'''||<#EEEEEC : 35% style="border: medium none ;"(> 2 GiB||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Processore:'''||<#EEEEEC : 35% style="border: medium none ;"(> Intel Core2 Duo||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Scheda video:'''||<#EEEEEC : 35% style="border: medium none ;"(>NVIDIA||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Distribuzione utilizzata:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ubuntu 7.10 «Gutsy Gibbon» ||<#EEEEEC : 15% style="border: medium none ;">|| ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-bot-sx.png); border:none;background-position: bottom left;" 15% >[[BR]] ||<style="border:none; background-color:#EEEEEC;" -2 >[[BR]] ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-bot-dx.png); background-position: bottom right; border:none; " 15% >[[BR]] || |
||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]][[TableOfContents]] || |
Linea 13: | Linea 6: |
||<style="border:none;">[[Immagine(Hardware/Notebook/ToshibaEquiumA100063/Toshiba.png,150)]] ||<style="border:none;">In questa pagina è riportato il resoconto dell'installazione di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''» sul portatile '''Toshiba Satellite A200 1T8'''.|| | = Introduzione = |
Linea 15: | Linea 8: |
Inoltre verranno riportate le informazioni generali sul riconoscimento dell'hardware e i possibili metodi di installazione. | In generale, GNU/Linux è al riparo da problemi quali virus e spamming; diversi sono gli elementi che portano a questa conclusione: * Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati. * GNU/Linux è particolarmente attento all' uso dell' hardware; il codice del virus non viene eseguito con la stessa facilità su ogni cpu. * limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà. ''Si è, dunque, al sicuro su sistemi GNU/Linux?''[[BR]] '''NO'''. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.[[BR]] Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova: * la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare. * se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Windows. = AntiVir = Avira AntiVir Persona Edition Classic è un software antivirus concesso sotto licenza freeware dalla casa produttrice Avira GmbH. Questo programma offre la possibilità di effettuare la scansione di file e directory alla ricerca di malware (virus, trojan, backdoor etc) oltre a permettere eventualmente il controllo dei processi attivi nel sistema. Si possono prendere le vostre decisioni e regolare il tipo di azione sui file infettati: quarantena, disinfezione, rimozione. Fornisce inoltre frequenti aggiornamenti automatici tramite il demone dell'aggiornamento Internet. Dato che il programma è scritto in Java è possibile utilizzarlo su qualsiasi distribuzione avendo per contro un avvio lento oltre ad essere esigente in termini di risorse durante la scansione. |
Linea 19: | Linea 26: |
Installazione avvenuta senza problemi da CD '''live''' di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''». | Andiamo sul sito di AntiVir e scarichiamo la versione adatta a linux. All’interno del pacchetto sarà presente anche un’esaustiva documentazione. |
Linea 21: | Linea 28: |
= Rilevamento dell'hardware = | Spostiamo e scompattiamo il pacchetto nella directory “opzionale” /opt. Fate quindi un “taglia/incolla” del pacchetto per portarlo dalla directory “home” alla “/opt” e scompattatelo con: |
Linea 23: | Linea 30: |
== Dispositivi connessi == | tar zxvf antivir* |
Linea 25: | Linea 32: |
Per verificare il corretto rilevamento dell'hardware del portatile, digitare in un terminale il seguente comando: {{{ lspci |
Ed ecco poi i comandi da dare (li ho segnati in grassetto): eric@eric-laptop:~$ sudo -s eric@eric-laptop:~$ cd /opt eric@eric-laptop:/opt$ cd antivir-workstation-pers-2.1.10-15 eric@eric-laptop:/opt/antivir-workstation-pers-2.1.10-15$ chmod a+rwx install eric@eric-laptop:/opt/antivir-workstation-pers-2.1.10-15$ chown eric install [ovviamente sostituite “eric” con il vostro nome utente] eric@eric-laptop:/opt/antivir-workstation-pers-2.1.10-15$ ./install A questo punto ha inizio l’installazione del software. Viene chiesto di prendere visione della “solita licenza”: premete pure il tasto “q” per saltare questo passaggio. Ecco le domande che vi verranno poste e le risposte che personalmente ho dato (che dovrebbero andar bene per la maggior parte degli utenti): Do you agree to the license terms? [n] y Enter the path to your key file: [hbedv.key] premere INVIO Would you like to install the internet update daemon? [n] y Would you like to create a link in /usr/sbin for avupdater ? [y] premere INVIO Would you like the internet update daemon to start automatically? [y] premere INVIO Un discorso a parte merita il suguente punto: How should AvGuard be installed? [n] premere INVIO AvGuard è una funzionalità che permette di scansionare un file nel momento stesso in cui si effettua un accesso a tale file, la funzione è anche conosciuta col nome di “real-time”. Su un sistema Windows si tratta senza alcun dubbio di un’opzione da abilitare; su un sistema linux causerebbe un inutile spreco di risorse. Sappiate soltanto che se volete abilitare questa opzione il passaggio è leggermente più lungo in quanto dovete prima installare manualmente il modulo “Dazuko“: guardate QUA per sapere come procedere. Io non ho voluto attivare l’opzione AvGuard e quindi continuiamo con la nostra lista dei comandi: Would you like to install the GUI (+ SMC support)? [y] premere INVIO Would you like to configure the AntiVir updater now? [y] premere INVIO Would you like email notification about updates? [n] premere INVIO Would you like the updater to log to a custom file? [y] premere INVIO What will be the log file name with absolute path (it must begin with ‘/’) ? [/var/log/avupdater.log] premere INVIO How often should AntiVir check for updates? [2] premere INVIO Does this machine use an HTTP proxy server? [n] premere INVIO Save configuration settings? [y] premere INVIO Would you like to apply the new configuration? [y] premere INVIO In modo da avviare l’update dell’antivirus allo startup del sistema andiamo in “Sistema >> Preferenze >> Sessioni”. Clicchiamo su “Nuovo” ed inseriamo: modificaprogrammaavvioantivir.png Avremo così il nostro servizio che partirà in automatico all’avvio del sistema. sessioniantivir.png Per comodità ho anche aggiunto un menù. Andate su “Sistema >> Preferenze >> Menù Principale”. menuprincipaleantivir.png Spostatevi nella sezione “Accessori” e cliccate su “Nuova voce”. Inserite i seguenti valori: proprietadelliconadiavvioantivir.png Potrete così aprire l’antivirus dal menù “Applicazioni >> Accessori >> Virus Scanner”. Inizialmente l’applicazione non mi funzionava… provando però a digitare da terminale /usr/bin/antivir-gui ho poi capito il perché: l’utente “eric” non faceva parte del gruppo “antivir”. Quindi, per porre rimedio al problema, andate su “Sistema >> Amministrazione >> Utenti e gruppi”. impostazioniutentiantivir.png Cliccate ora sul pulsante “Gestione gruppi”. Dalla nuova finestra che si aprirà, selezionate “antivir” e cliccate sul pulsante “Proprietà”. impostagruppoantivir.png Spuntate le caselle “root” e “NomeUtente”. spuntacaselleutentiantivir.png Ri-effettuate il login (o riavviate il sistema) e tutto funziona alla perfezione. In confronto a ClamAv l’avvio è esasperatamente lento ed è molto più esigente in termini di risorse… però funziona. = Scansione = I comandi responsabili della scansione sono rispettivamente: * ''clamscan'' (eseguibile indipendente) * ''clamdscan'' (legato al daemon ''clamd'') Per prendere visione di tutte le opzioni esistenti, consultare: `man clamscan` e `man clamdscan`. Ecco alcuni esempi per clamscan: * per effettuare la scansione di tutti i file, directory e sotto directory presenti sul computer: {{{ clamscan -r / }}} * per effettuare la scansione di tutti i file, cartelle e sottocartelle presenti nella /home: {{{ clamscan -r /home |
Linea 30: | Linea 118: |
Il comando precedente restituirà una schermata simile alla seguente: {{{ 00:00.0 Host bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express Memory Controller Hub (rev 03) 00:01.0 PCI bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express PCI Express Root Port (rev 03) 00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Definition Audio Controller (rev 02) 00:1c.0 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 1 (rev 02) 00:1c.1 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 2 (rev 02) 00:1c.2 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 3 (rev 02) 00:1d.0 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #1 (rev 02) 00:1d.1 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #2 (rev 02) 00:1d.2 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #3 (rev 02) 00:1d.3 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #4 (rev 02) 00:1d.7 USB Controller: Intel Corporation 82801G (ICH7 Family) USB2 EHCI Controller (rev 02) 00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev e2) 00:1f.0 ISA bridge: Intel Corporation 82801GBM (ICH7-M) LPC Interface Bridge (rev 02) 00:1f.2 IDE interface: Intel Corporation 82801GBM/GHM (ICH7 Family) SATA IDE Controller (rev 02) 00:1f.3 SMBus: Intel Corporation 82801G (ICH7 Family) SMBus Controller (rev 02) 01:00.0 VGA compatible controller: nVidia Corporation G72M [Quadro NVS 110M/GeForce Go 7300] (rev a1) 04:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02) 05:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E PCI Express Fast Ethernet controller (rev 01) 06:04.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller 06:04.1 FireWire (IEEE 1394): Texas Instruments PCIxx12 OHCI Compliant IEEE 1394 Host Controller 06:04.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD) 06:04.3 Generic system peripheral [0805]: Texas Instruments PCIxx12 SDA Standard Compliant SD Host Controller }}} == Processore == Per visualizzare i dettagli sul processore, aprire in lettura il file `/proc/cpuinfo`, digitando in una finestra di terminale il seguente comando: {{{ cat /proc/cpuinfo }}} Verrà restituito un output simile al seguente: {{{ processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz stepping : 13 cpu MHz : 800.000 cache size : 2048 KB physical id : 0 siblings : 2 core id : 0 cpu cores : 2 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 3994.21 clflush size : 64 processor : 1 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz stepping : 13 cpu MHz : 800.000 cache size : 2048 KB physical id : 0 siblings : 2 core id : 1 cpu cores : 2 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 3990.11 clflush size : 64 }}} = Configurazione dei componenti = == Scheda video == Per installare i driver è sufficiente consultare la [:Hardware/Video/Ati/NuoviDriver:relativa guida]. == Scheda audio == Benchè il riconoscimento automatico vada a buon fine, per ottenere una buona qualità sonora è utile installare aggiornare il driver audio. Consultare la [:Hardware/Audio/HdaIntel:relativa guida]. == Interfacce di rete == ''Riconosciute automaticamente'' {OK} == Touchpad == ''Riconosciuto automaticamente'' {OK} == Tasti rapidi == ''Riconosciuti automaticamente'' {OK} == Webcam == Per identificare la periferica è sufficiente digitare il seguente comando: {{{ lsusb }}} Il risultato del precedente comando conterrà una stringa simile alla seguente: {{{ Bus 006 Device 002: ID 04f2:b008 Chicony Electronics Co., Ltd }}} Prima di scarcare e installare il driver è necessario [:AmministrazioneSistema/InstallareProgrammi:installare] il pacchetto ''build-essential'' e il supporto a [:Subversion:Subversion]. Una volta installato tutto il necessario, aprire una finestra di terminale e digitare i seguenti comandi: {{{ svn checkout svn://svn.berlios.de/linux-uvc/linux-uvc/trunk cd ~/trunk make sudo make install sudo depmod -ae }}} Aprire il file `/etc/modules` con un [:EditorDiTesto:editor di testo] con i [:AmministrazioneSistema/Sudo:privilegi di amministrazione] e aggiungere la seguente voce in fondo al file: {{{ uvcvideo }}} |
I comandi per ''clamdscan'' non sono distanti dai precedenti; affinchè quest' ultimo funzioni correttamente bisogna però assicurarsi che il daemon ''clamd'' stia girando correttamente. |
Linea 166: | Linea 122: |
* [http://tio.computers.toshiba-europe.com/producttour/index.asp Sepcifiche sul sito del produttore] * [:Hardware/Webcam:Sezione dedicata alle webcam] |
* [https://help.ubuntu.com/community/ClamAV ClamAV] nel wiki internazionale. |
Linea 169: | Linea 125: |
CategoryHardware | CategorySicurezza CategoryDaRevisionare |
IndiceBRTableOfContents |
Introduzione
In generale, GNU/Linux è al riparo da problemi quali virus e spamming; diversi sono gli elementi che portano a questa conclusione:
- Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati.
- GNU/Linux è particolarmente attento all' uso dell' hardware; il codice del virus non viene eseguito con la stessa facilità su ogni cpu.
- limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà.
Si è, dunque, al sicuro su sistemi GNU/Linux?BR NO. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.BR Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova:
- la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare.
- se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Windows.
AntiVir
Avira AntiVir Persona Edition Classic è un software antivirus concesso sotto licenza freeware dalla casa produttrice Avira GmbH. Questo programma offre la possibilità di effettuare la scansione di file e directory alla ricerca di malware (virus, trojan, backdoor etc) oltre a permettere eventualmente il controllo dei processi attivi nel sistema. Si possono prendere le vostre decisioni e regolare il tipo di azione sui file infettati: quarantena, disinfezione, rimozione. Fornisce inoltre frequenti aggiornamenti automatici tramite il demone dell'aggiornamento Internet. Dato che il programma è scritto in Java è possibile utilizzarlo su qualsiasi distribuzione avendo per contro un avvio lento oltre ad essere esigente in termini di risorse durante la scansione.
Installazione
Andiamo sul sito di AntiVir e scarichiamo la versione adatta a linux. All’interno del pacchetto sarà presente anche un’esaustiva documentazione.
Spostiamo e scompattiamo il pacchetto nella directory “opzionale” /opt. Fate quindi un “taglia/incolla” del pacchetto per portarlo dalla directory “home” alla “/opt” e scompattatelo con:
- tar zxvf antivir*
Ed ecco poi i comandi da dare (li ho segnati in grassetto):
- eric@eric-laptop:~$ sudo -s eric@eric-laptop:~$ cd /opt eric@eric-laptop:/opt$ cd antivir-workstation-pers-2.1.10-15 eric@eric-laptop:/opt/antivir-workstation-pers-2.1.10-15$ chmod a+rwx install eric@eric-laptop:/opt/antivir-workstation-pers-2.1.10-15$ chown eric install [ovviamente sostituite “eric” con il vostro nome utente] eric@eric-laptop:/opt/antivir-workstation-pers-2.1.10-15$ ./install
A questo punto ha inizio l’installazione del software. Viene chiesto di prendere visione della “solita licenza”: premete pure il tasto “q” per saltare questo passaggio. Ecco le domande che vi verranno poste e le risposte che personalmente ho dato (che dovrebbero andar bene per la maggior parte degli utenti):
- Do you agree to the license terms? [n] y Enter the path to your key file: [hbedv.key] premere INVIO Would you like to install the internet update daemon? [n] y Would you like to create a link in /usr/sbin for avupdater ? [y] premere INVIO Would you like the internet update daemon to start automatically? [y] premere INVIO
Un discorso a parte merita il suguente punto:
How should AvGuard be installed? [n] premere INVIO
AvGuard è una funzionalità che permette di scansionare un file nel momento stesso in cui si effettua un accesso a tale file, la funzione è anche conosciuta col nome di “real-time”. Su un sistema Windows si tratta senza alcun dubbio di un’opzione da abilitare; su un sistema linux causerebbe un inutile spreco di risorse. Sappiate soltanto che se volete abilitare questa opzione il passaggio è leggermente più lungo in quanto dovete prima installare manualmente il modulo “Dazuko“: guardate QUA per sapere come procedere. Io non ho voluto attivare l’opzione AvGuard e quindi continuiamo con la nostra lista dei comandi:
- Would you like to install the GUI (+ SMC support)? [y] premere INVIO
Would you like to configure the AntiVir updater now? [y] premere INVIO Would you like email notification about updates? [n] premere INVIO Would you like the updater to log to a custom file? [y] premere INVIO What will be the log file name with absolute path (it must begin with ‘/’) ? [/var/log/avupdater.log] premere INVIO How often should AntiVir check for updates? [2] premere INVIO Does this machine use an HTTP proxy server? [n] premere INVIO Save configuration settings? [y] premere INVIO Would you like to apply the new configuration? [y] premere INVIO
In modo da avviare l’update dell’antivirus allo startup del sistema andiamo in “Sistema >> Preferenze >> Sessioni”. Clicchiamo su “Nuovo” ed inseriamo:
modificaprogrammaavvioantivir.png
Avremo così il nostro servizio che partirà in automatico all’avvio del sistema.
sessioniantivir.png
Per comodità ho anche aggiunto un menù. Andate su “Sistema >> Preferenze >> Menù Principale”.
menuprincipaleantivir.png
Spostatevi nella sezione “Accessori” e cliccate su “Nuova voce”. Inserite i seguenti valori:
proprietadelliconadiavvioantivir.png
Potrete così aprire l’antivirus dal menù “Applicazioni >> Accessori >> Virus Scanner”. Inizialmente l’applicazione non mi funzionava… provando però a digitare da terminale
- /usr/bin/antivir-gui
ho poi capito il perché: l’utente “eric” non faceva parte del gruppo “antivir”. Quindi, per porre rimedio al problema, andate su “Sistema >> Amministrazione >> Utenti e gruppi”.
impostazioniutentiantivir.png
Cliccate ora sul pulsante “Gestione gruppi”. Dalla nuova finestra che si aprirà, selezionate “antivir” e cliccate sul pulsante “Proprietà”.
impostagruppoantivir.png
Spuntate le caselle “root” e “NomeUtente”.
spuntacaselleutentiantivir.png
Ri-effettuate il login (o riavviate il sistema) e tutto funziona alla perfezione. In confronto a ClamAv l’avvio è esasperatamente lento ed è molto più esigente in termini di risorse… però funziona.
Scansione
I comandi responsabili della scansione sono rispettivamente:
clamscan (eseguibile indipendente)
clamdscan (legato al daemon clamd)
Per prendere visione di tutte le opzioni esistenti, consultare: man clamscan e man clamdscan.
Ecco alcuni esempi per clamscan:
per effettuare la scansione di tutti i file, directory e sotto directory presenti sul computer:
clamscan -r /
per effettuare la scansione di tutti i file, cartelle e sottocartelle presenti nella /home:
clamscan -r /home
I comandi per clamdscan non sono distanti dai precedenti; affinchè quest' ultimo funzioni correttamente bisogna però assicurarsi che il daemon clamd stia girando correttamente.
Ulteriori risorse
[https://help.ubuntu.com/community/ClamAV ClamAV] nel wiki internazionale.