????

Your IP : 3.145.75.74


Current Path : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/it-IT/
Upload File :
Current File : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/it-IT/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$	(=�MIS�MIS�MIS�̬�LIS��Q�LIS�RichMIS�PEL���!)�l�@  ���%8.rdata�@@.rsrc� �@@��
lPP��$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg 0.rsrc$010(X�.rsrc$02 E��qi�"���]!7a,���ɽ�He~���� �0�H�������&������0�H�`�x�?��@��A��B��~���� ��8��P��h�������������������9�x(��@��X��p����	
��

��
���
���
��
��
0��
H�`�x�������� 0@P`p�������� 0@P`p��������((���(@� -X�x-j��-���.���/��0~�41~��1���2b��3���5,�7�
�B���H���P��TF	��]���e��j ��qf�(y|��~����r��t�t�&�����H�@�����H��������>�Ȥn�8�����$���$�0
�T�l���9��\�MUI����Yx�new����6`�m���]O�\�ZV����MUIit-IT\Contribuisce a proteggere gli utenti da malware e altro software potenzialmente indesideratoServizio Microsoft Antimalware}Contribuisce a proteggere contro i tentativi di intrusione nei confronti di vulnerabilit� note e nuove dei protocolli di reteMicrosoft Network InspectionWMonitora la disponibilit�, l'integrit� e le prestazioni di vari componenti di sicurezza&Servizio di base di Microsoft Defender@Servizio di prevenzione della perdita dei dati Microsoft Purview@Servizio di prevenzione della perdita dei dati Microsoft PurviewMicrosoft Defender Antivirus%Servizio Microsoft Defender AntivirusPA7Servizio Controllo rete di Microsoft Defender Antivirus1Driver minifiltro di Microsoft Defender AntivirusSDriver minifiltro protezione da malware all'accesso di Microsoft Defender AntivirusPA@Driver Network Inspection System di Microsoft Defender Antivirus;File non critici utilizzati da Microsoft Defender AntivirusPA/Driver di avvio di Microsoft Defender AntivirusPA/Driver di avvio di Microsoft Defender AntivirusPASconosciutoAdwareSpyware%Programma di intercettazione passwordTrojan downloaderWormBackdoorTrojan
Email flooderDialerSoftware di monitoraggioModificatore di browserProgramma ingannevoleSoftware bundlerTrojan horse di notificaModificatore di impostazioniPA$Software potenzialmente indesideratoExploitProgramma di condivisione fileStrumento di creazione malwareSoftware di controllo remoto	Strumento&Trojan horse di tipo Denial of ServiceTrojan dropperTrojan mass mailerTrojan horse di monitoraggioTrojan proxyVirus
ConsentitoNon ancora classificatoComportamento sospetto
Vulnerabilit�CriterioSoftware indesiderato aziendale
RansomwaregRilevata modifica di sistema. In genere questo evento si verifica in caso di installazione di software.�Programma che visualizza annunci. Alcuni programmi adware possono costituire un utile supporto ad applicazioni o servizi, mentre altri possono visualizzare annunci senza adeguato consenso.Programma che raccoglie informazioni, ad esempio sui siti Web visitati dall'utente, senza adeguato consenso. Le operazioni non autorizzate possono includere l'installazione senza preavviso o l'esecuzione senza un metodo chiaro per disattivare il programma.DTrojan che acquisisce o trasmette password all'autore di un attacco.CTrojan che installa automaticamente altri programmi senza consenso._Malware che si trasmette automaticamente da un computer a un altro tramite connessioni di rete.RTrojan utilizzato per eludere i criteri di sicurezza o per accedere a un computer.�Programma che appare utile o innocuo ma che contiene codice nascosto progettato per sfruttare o danneggiare il sistema su cui viene eseguito.^Trojan progettato per sovraccaricare di messaggi la casella di posta elettronica di un utente.]Trojan che utilizza il modem di un computer per generare addebiti telefonici non autorizzati._Programma che esegue il monitoraggio delle attivit�, ad esempio della tastiera o dello schermo.eProgramma che modifica le impostazioni del browser, ad esempio la home page, senza adeguato consenso.PAfProgramma progettato per divertire o spaventare l'utente, ad esempio tramite l'imitazione di un virus.�Programma che installa altro software potenzialmente indesiderato, ad esempio adware o spyware. Il contratto di licenza del programma pu� prevedere che il funzionamento sia condizionato dalla presenza di questi altri componenti.eTrojan utilizzato per inviare una notifica all'autore dell'attacco dopo l'installazione del software.?Programma che modifica le impostazioni senza adeguato consenso.�Programma con comportamento potenzialmente indesiderato che viene portato all'attenzione dell'utente. Il comportamento sospetto pu� compromettere la privacy dell'utente, la sicurezza o il funzionamento del computer.5Programma che sfrutta una vulnerabilit� di sicurezza.cProgramma utilizzato per distribuire e scaricare file, spesso parte di una rete peer-to-peer (P2P).PA<Strumento utilizzato per creare virus, worm e altro malware.�Programma che consente di accedere a un computer da una posizione remota. Questi tipi di programma vengono spesso installati dal proprietario o dall'amministratore del computer e costituiscono un rischio solo se non si � informati della loro presenza.`Strumento che pu� essere sfruttato dall'autore di un attacco per eludere o ridurre la sicurezza.;Programma che origina un attacco di tipo Denial of Service.*Programma accompagnato da un trojan horse.FTrojan che invia grandi quantitativi di messaggi di posta elettronica.�Trojan che registra l'attivit� dell'utente, ad esempio della tastiera. Le informazioni possono essere inviate all'autore di un attacco tramite posta elettronica o altro.3Trojan che installa un server proxy su un computer.ZMalware che tenta di trasmettersi da computer a computer collegandosi a un programma host.4Programma classificato e autorizzato all'esecuzione."Programma non ancora classificato.MQuesto programma visualizza annunci potenzialmente indesiderati sul computer.^Questo programma si presenta come un software di rimozione spyware, ma non visualizza annunci.AQuesto programma visualizza annunci separati dal programma padre.*Questo programma visualizza annunci popup.SQuesto programma visualizza annunci basati sulle abitudini di esplorazione del Web.=Questo programma visualizza annunci con contenuti per adulti.LQuesto programma visualizza annunci ed � spesso abbinato ad altri programmi.HQuesto programma visualizza annunci e pu� essere difficile da rimuovere.NQuesto programma visualizza annunci basati sulle abitudini di ricerca nel Web.CQuesto programma visualizza annunci e tiene traccia delle attivit�.bQuesto programma visualizza annunci e pu� essere installato senza che venga richiesto dall'utente.NQuesto programma visualizza annunci e viene eseguito senza interfaccia utente.BQuesto programma visualizza annunci all'interno di altro software.>Questo programma visualizza messaggi ingannevoli sui prodotti.DQuesto programma visualizza annunci e pu� installare altro software.EQuesto programma viene utilizzato per eludere i criteri di sicurezza.SQuesto programma modifica diverse impostazioni del browser senza adeguato consenso.7Questo programma cambia la pagina iniziale predefinita.NQuesto programma cambia la pagina iniziale e il motore di ricerca predefiniti.oQuesto programma cambia la pagina iniziale e il motore di ricerca predefiniti e altre impostazioni del browser.7Questo programma reindirizza l'accesso alle pagine Web.KQuesto programma modifica le impostazioni del browser e visualizza annunci.8Questo programma modifica il contenuto delle pagine Web.PA9Questo programma modifica i collegamenti alle pagine Web.>Questo programma aggiunge collegamenti a contenuti per adulti.}Questo programma aggiunge una barra degli strumenti al browser e pu� essere installato senza che venga richiesto dall'utente.\Questo programma aggiunge al browser una barra laterale in cui vengono visualizzati annunci.1Questo programma visualizza contenuti per adulti.9Questo programma cambia il motore di ricerca predefinito.^Questo programma modifica le impostazioni del browser ed � spesso abbinato ad altri programmi.MQuesto programma compone numeri a pagamento per generare addebiti telefonici.PQuesto programma compone numeri a pagamento per accedere a contenuti per adulti.ZQuesto programma compone numeri a pagamento e visualizza annunci con contenuti per adulti.YQuesto programma pu� essere utilizzato per eseguire un attacco di tipo Denial of Service.WQuesto programma sovraccarica di messaggi la casella di posta elettronica di un utente.PA8Questo programma sfrutta una vulnerabilit� di sicurezza.FQuesto programma consente agli utenti di scaricare o condividere file.BQuesto programma � progettato per divertire o spaventare l'utente.ZQuesto programma esegue il monitoraggio delle attivit� utente, ad esempio i tasti premuti.IQuesto programma viene utilizzato per creare virus, worm e altro malware.DQuesto programma esegue il monitoraggio di informazioni sull'utente.CQuesto programma � pericoloso e acquisisce le password dell'utente.DQuesto programma viene spesso installato insieme ad altri programmi.N� possibile che questo programma sia stato installato senza adeguato consenso.UQuesto programma viene eseguito automaticamente e senza adeguata notifica all'utente.�Questo programma pu� eseguire aggiornamenti senza adeguato consenso dell'utente e pu� essere installato senza che venga richiesto dall'utente.ZQuesto programma esegue automaticamente aggiornamenti senza adeguato consenso dell'utente.aQuesto programma non fornisce adeguate informazioni su comportamenti potenzialmente indesiderati.iQuesto programma viene spesso distribuito come componente di altri programmi potenzialmente indesiderati.DQuesto programma presenta comportamenti potenzialmente indesiderati.RQuesto programma disattiva altri programmi software al momento dell'installazione.JQuesto programma offre accesso remoto al computer su cui viene installato.TQuesto programma modifica diverse impostazioni del computer senza adeguato consenso.EQuesto programma installa altro software potenzialmente indesiderato.KQuesto programma pu� installare altro software potenzialmente indesiderato.!Questo programma installa adware."Questo programma installa spyware.2Questo programma installa modificatori di browser.GQuesto programma installa software che visualizza contenuti per adulti.9Questo programma invia posta elettronica non autorizzata.4Questo programma raccoglie informazioni sull'utente.CQuesto programma tiene traccia delle attivit� e visualizza annunci.PQuesto programma tiene traccia delle attivit� e pu� disattivare altri programmi.VQuesto programma tiene traccia delle attivit� ed � spesso abbinato ad altri programmi.RQuesto programma tiene traccia delle attivit� e pu� essere difficile da rimuovere.lQuesto programma tiene traccia delle attivit� e del contenuto di tutte le pagine Web, incluse quelle sicure.6Questo programma si connette a Internet in background.RSe non � autorizzato, questo programma pu� essere utilizzato per finalit� dannose.PAJQuesto programma � pericoloso e sfrutta il computer su cui viene eseguito.^Questo programma � pericoloso, sfrutta il computer e consente di accedere ai file dell'utente.XQuesto programma � pericoloso, sfrutta il computer e condivide informazioni dell'utente.GQuesto programma � pericoloso ed esegue il download di altri programmi.9Questo programma � pericoloso e installa altri programmi.AQuesto programma � pericoloso e registra le attivit� dell'utente.ZDopo l'installazione, questo programma informa un server in maniera invisibile all'utente.6Questo programma � pericoloso e funge da server proxy.]Questo programma � pericoloso e si trasmette automaticamente tramite una connessione di rete.uQuesto programma esegue il monitoraggio di informazioni sull'utente, ad esempio le abitudini di esplorazione del Web.<Questo programma modifica diverse impostazioni del computer.4Questo programma modifica il file hosts del sistema.^Questo programma esegue il monitoraggio di informazioni riservate, ad esempio i tasti premuti.TQuesto programma � pericoloso ed esegue il monitoraggio di informazioni sull'utente.QQuesto programma � pericoloso e si replica automaticamente infettando altri file.VQuesto programma � pericoloso e pu� nascondere altri programmi o eludere la sicurezza.RQuesto programma � pericoloso ed esegue comandi ricevuti dall'autore dell'attacco.gRilevata modifica di sistema. In genere questo evento si verifica in caso di installazione di software.xQuesta applicazione � stata rimossa perch� � bloccata in base ai criteri di Windows Defender Advanced Threat Protection.�Per motivi di protezione, questa applicazione � stata bloccata da Microsoft Defender per endpoint in base ai criteri dell'organizzazione.lQuesto contenuto � stato bloccato da Microsoft Defender per endpoint in base ai criteri dell'organizzazione.fAutorizzare l'elemento rilevato solo se si considera attendibile il programma o l'autore del software.�Questo software � in genere innocuo, a meno che non sia stato installato all'insaputa dell'utente. Se non si � certi di volerne consentire l'esecuzione, esaminare i dettagli dell'avviso o valutare l'attendibilit� dell'autore del software.	Esaminare i dettagli dell'avviso per individuare la causa del rilevamento del software. Se le modalit� di esecuzione del software non sono gradite o se non si riconosce e non si considera attendibile l'autore, valutare l'ipotesi di bloccare o rimuovere il software.&Rimuovi questo software immediatamente&Rimuovi questo software immediatamentePANon ancora classificatoBassoMedioAltoGravegRilevata modifica di sistema. In genere questo evento si verifica in caso di installazione di software.\Programmi in genere innocui, a meno che non siano stati installati all'insaputa dell'utente.�Programmi che potrebbero compromettere la privacy o interferire con il funzionamento del computer, ad esempio raccogliendo informazioni personali o modificando le impostazioni.�Programmi che potrebbero raccogliere informazioni personali e compromettere la privacy o danneggiare il computer, ad esempio raccogliendo informazioni o modificando le impostazioni, in genere senza informare n� chiedere il consenso dell'utente.�Programmi dannosi o ad elevata capacit� di replica, simili a virus o worm, in grado di compromettere la privacy e la sicurezza e di danneggiare il computer.PASconosciutoPulisci
QuarantenaRimuoviBloccaIgnora
Ignora sempre
RipristinaSeleziona azioneJBlocca contenuto eseguibile da client di posta elettronica e posta sul WebJBlocca la creazione di processi figlio per tutte le applicazioni di OfficeDImpedisci alle applicazioni di Office di creare contenuto eseguibileNBlocca l'inserimento di codice in altri processi per le applicazioni di OfficeNImpedisci a JavaScript o VBScript di avviare il contenuto eseguibile scaricato6Blocca l'esecuzione di script potenzialmente offuscati)Blocca chiamate API Win32 da macro OfficesBlocca l'esecuzione dei file eseguibili a meno che non soddisfino i criteri di prevalenza, et� o elenco attendibile.Utilizza protezione avanzata contro ransomwarekImpedisci il furto di credenziali dal sottosistema di autorit� di protezione locale di Windows (lsass.exe) ABlocca creazioni di processi provenienti dai comandi WMI e PSExec=Blocca processi non attendibili e non firmati eseguiti da USBVImpedisci solo alle applicazioni di comunicazione di Office di creare processi figlio 3Impedisci ad Adobe Reader di creare processi figlio,Blocca la creazione di WebShell per i server=Blocca la persistenza tramite la sottoscrizione di eventi WMIPAOBlocca l'abuso dello sfruttamento di driver firmati vulnerabili in circolazione6Blocca il riavvio del computer in modalit� provvisoria<Blocca l'uso di strumenti di sistema copiati o rappresentatiPA-Il motore antimalware ha smesso di rispondereNome applicazioneVersione applicazioneVersione motoreRIl motore di analisi di Strumento autonomo pulizia sistema ha smesso di rispondereEIl motore di analisi di Microsoft Antimalware ha smesso di rispondere8Il motore di analisi di Microsoft Defender si � bloccatoEIl motore di analisi di Microsoft Antimalware ha smesso di rispondere"Strumento autonomo pulizia sistemaMicrosoft AntimalwareMicrosoft Defender AntiviruscEseguire l'analisi del sistema per rilevare malware, rootkit e software potenzialmente indesiderato1Protezione contro software dannoso e indesideratoFProtezione contro spyware e altro software potenzialmente indesideratoMicrosoft AntimalwareMicrosoft AntimalwarePA1Protezione contro software dannoso e indesiderato1Protezione contro software dannoso e indesideratoEIl motore di analisi di Microsoft Antimalware ha smesso di rispondereEIl motore di analisi di Microsoft Antimalware ha smesso di rispondereAttivit� di pulizia periodica.Attivit� di verifica periodica.#Attivit� di manutenzione periodica.Attivit� di analisi periodica.0Attivit� di aggiornamento periodico delle firme.JPer completare il monitoraggio e l'aggiornamento, � necessaria un'analisi.Modifica stato antimalware]Microsoft Antimalware: sono state rilevate modifiche delle impostazioni provocate da malware.XMicrosoft Defender Antivirus ha rilevato modifiche alle impostazioni causate da malware.jStrumento autonomo pulizia sistema: sono state rilevate modifiche delle impostazioni provocate da malware.
ID rischioPAMalware rilevato
Riavvia il PCXMicrosoft Security Client ha rilevato delle minacce e le sta rimuovendo dal dispositivo.MMicrosoft Security Client ha rilevato una minaccia. Riavviare il dispositivo.KMicrosoft Defender Antivirus ha rilevato delle minacce. Ottieni i dettagli.MMicrosoft Defender Antivirus ha trovato [%s] in [%s]. Riavvia il dispositivo.RiavviacMicrosoft Defender Antivirus ha rilevato delle minacce.  Esegui un'analisi offline del dispositivo.'Azioni necessarie in Microsoft DefenderAnalisi'Azioni necessarie in Microsoft DefendercMicrosoft Defender Antivirus ha trovato [%s] in [%s].  Riavvia ed esegui l'analisi del dispositivo.Riavvia ed esegui analisi'Azioni necessarie in Microsoft DefenderbMicrosoft Defender Antivirus ha trovato [%s] in [%s].  Esegui un'analisi completa del dispositivo.Analisi<Il supporto per la tua versione di Windows sta per terminarekAl termine del supporto, Microsoft Defender non sar� supportato e il dispositivo potrebbe essere a rischio.6Il supporto per la tua versione di Windows � terminatoSMicrosoft Defender non � pi� supportato e il dispositivo potrebbe essere a rischio.PA6Il supporto per la tua versione di Windows � terminatoSMicrosoft Defender non � pi� supportato e il dispositivo potrebbe essere a rischio.9Esamina i file che Microsoft Defender invier� a MicrosoftrL'invio di queste informazioni pu� migliorare il modo in cui Microsoft Defender Antivirus protegge il dispositivo.Verifica
Invia file'Microsoft Security Client � intervenuto*Microsoft Defender Antivirus � intervenutoqLe impostazioni IT determinano il blocco di qualsiasi app che potrebbe eseguire azioni indesiderate nel computer.vLe impostazioni IT determinano il rilevamento di qualsiasi app che potrebbe eseguire azioni indesiderate nel computer.Riepilogo di Microsoft DefenderRMicrosoft Defender Antivirus non ha trovato alcuna minaccia dall'ultimo riepilogo.PA]Microsoft Defender Antivirus � intervenuto efficacemente su %s minacce dall'ultimo riepilogo.Microsoft Defender Antivirus non ha trovato alcuna minaccia dall'ultimo riepilogo.  Il dispositivo � stato analizzato %s volte.�Microsoft Defender Antivirus � intervenuto efficacemente su %s minacce dall'ultimo riepilogo. Il dispositivo � stato analizzato %s volte.'Risultati analisi di Microsoft DefendersMicrosoft Defender Antivirus ha analizzato il dispositivo alle %s in data %s. Non sono state trovate nuove minacce.lMicrosoft Defender Antivirus ha analizzato il dispositivo alle %s in data %s ed � intervenuto sulle minacce.0Analisi periodica di Microsoft Defender attivata�Microsoft Defender Antivirus analizza periodicamente il dispositivo.  Stai utilizzando anche un altro programma antivirus per la protezione attiva.,Rilevata applicazione indesiderata aziendaleYQuesta applicazione � stata rimossa perch� � bloccata dalle impostazioni di sicurezza IT.4Microsoft Defender Antivirus sta analizzando il file!Il file sar� disponibile tra poco3Questa analisi � richiesta dalla tua organizzazione�L'elemento appena scaricato o aperto viene analizzato come richiesto dall'amministratore IT. L'analisi pu� impiegare fino a %s secondi.6Azione in corso da parte di Microsoft Security Client.Minacce rilevateAzioni necessarie'Azioni necessarie in Microsoft Defender�A causa delle tue impostazioni IT, Microsoft Defender Antivirus ha bloccato un'app che potrebbe eseguire azioni indesiderate sul dispositivo.�Le tue impostazioni IT hanno causato il blocco di un'app che potrebbe eseguire azioni indesiderate sul dispositivo da parte di Microsoft Security Client.#Elemento ignorato durante l'analisi�L'analisi di Microsoft Defender Antivirus ha ignorato un elemento a causa delle impostazioni di esclusione o di analisi della rete.'Informazioni sull'analisi delle minacce^Microsoft Defender Antivirus non � riuscito a risolvere completamente una potenziale minaccia.)Opzioni di notifica di Microsoft DefenderVVuoi continuare a ricevere i riepiloghi periodici dell'attivit� di Microsoft Defender?S�No$Impostazioni di notifica dettagliatevL'elemento appena scaricato o aperto viene analizzato come richiesto da %s. L'analisi pu� impiegare fino a %s secondi.�������������8�����A�A��$�$�	"$�"$��
P�P�P�P���P��P���P��P��P��P�
�P��P���P��P� �P��P�,�P��P�� "�P�(�P�L"0�P�0�P��.�P��P��0(Il servizio del programma � stato arrestato. � possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos� il servizio.

(Il servizio del programma � stato arrestato. � possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos� il servizio.

(Il servizio del programma � stato arrestato. � possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos� il servizio.

(Il servizio del programma � stato arrestato. � possibile avviare il servizio manualmente o riavviare il dispositivo, avviando cos� il servizio.

$La versione del software non � compatibile con la versione di Windows in esecuzione. Controllare le informazioni sul sistema del dispositivo per verificare se � necessaria una versione x86 (32 bit) o x64 (64 bit) del programma, quindi contattare l'autore del software.

dImpossibile accedere al servizio Windows Installer. Verificare che il servizio sia installato e che Windows non sia in esecuzione in modalit� provvisoria, quindi riprovare.

�Problema imprevisto durante la ricerca degli aggiornamenti. Per informazioni sull'installazione degli aggiornamenti o la risoluzione dei problemi relativi, consultare Guida e supporto tecnico.

|Impossibile cercare gli aggiornamenti delle definizioni.

�Problema imprevisto. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Impossibile completare una o pi� azioni. Per informazioni dettagliate, fare clic su un singolo elemento o visualizzare la cronologia.

Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Si � verificato un problema che impedisce l'avvio del programma. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Si � verificato un problema che impedisce l'avvio del programma. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Si � verificato un problema che impedisce l'avvio del programma. Installare tutti gli aggiornamenti disponibili, quindi provare di nuovo ad avviare il programma. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

�Memoria insufficiente nel dispositivo. Chiudi alcuni programmi e riprova oppure consulta Guida e supporto tecnico per ottenere informazioni sulla prevenzione di problemi causati da memoria insufficiente.

�La cronologia potrebbe essere danneggiata, pertanto alcuni elementi non vengono visualizzati.

�Per utilizzare il programma, � necessario installare gli aggiornamenti pi� recenti disponibili per il dispositivo. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Un problema imprevisto ha impedito l'analisi del dispositivo alla ricerca di software indesiderato. Ripeti l'analisi del dispositivo.

Un problema imprevisto ha impedito l'analisi del dispositivo alla ricerca di software indesiderato. Ripeti l'analisi del dispositivo.

tUn problema imprevisto ha impedito l'analisi del dispositivo alla ricerca di software indesiderato. Prova a eliminare la cronologia del programma e ripeti l'analisi del dispositivo.

pImpossibile ripristinare l'elemento in quarantena.

�Impossibile eseguire alcune azioni su elementi potenzialmente pericolosi. Tali elementi potrebbero essere archiviati in un percorso di sola lettura. Eliminare i file o le cartelle contenenti tali elementi oppure consultare Guida e supporto tecnico per ottenere informazioni sulla rimozione delle autorizzazioni di sola lettura da file e cartelle.

`Il file o l'unit� che si sta tentando di analizzare non esiste in questo dispositivo. Scegliere un altro file o un'altra unit�, quindi ripetere l'analisi del dispositivo.

�Per completare la rimozione di malware e altro software potenzialmente indesiderato, riavviare il dispositivo.

�Impossibile trovare malware e altro software potenzialmente indesiderato nel dispositivo.

�Per completare la rimozione di malware e altro software potenzialmente indesiderato, � necessario eseguire un'analisi completa. Per informazioni sulle opzioni di analisi, consultare Guida e supporto tecnico.

�Per informazioni sul completamento della rimozione di malware e altro software potenzialmente indesiderato, vedere questo articolo del supporto tecnico sul sito Web Microsoft dedicato alla sicurezza.

(Impossibile rimuovere un elemento potenzialmente dannoso dal contenuto di un file archiviato. Per rimuovere tale elemento, � necessario eliminare l'archivio. Per ulteriori informazioni, cercare gli argomenti relativi alla rimozione di malware in Guida e supporto tecnico.

4Questa copia di Windows non � autentica. Per ricevere la protezione completa di questo programma, � necessario verificare che la copia di Windows in uso sia autentica. Finch� non verr� convalidata la copia di Windows, il programma rimuover� solo alcuni rischi. Solo gli utenti di software Microsoft autentico possono accedere agli aggiornamenti pi� recenti, a tutte le funzionalit� e al supporto tecnico.

LAlcuni componenti della posta elettronica sono archiviati in percorsi che non � possibile modificare. Nel riquadro dei dettagli � visualizzato un elenco dei messaggi di posta elettronica infetti. � consigliabile tentare di rimuovere questi messaggi tramite il cliente di posta elettronica.

�Per completare la rimozione di malware e altro software potenzialmente indesiderato, � necessario eseguire un'analisi offline. Per informazioni sulle opzioni di analisi, consultare Guida e supporto tecnico.

Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

Il pacchetto non contiene file di definizione aggiornati per il programma. Per ulteriori informazioni, vedere Guida e supporto tecnico.

Il pacchetto non contiene file di definizione aggiornati per il programma. Per ulteriori informazioni, vedere Guida e supporto tecnico.

Impossibile trovare i file di definizione per la rimozione del software indesiderato. Verificare la presenza di aggiornamenti per i file di definizione, quindi riprovare. Per informazioni sull'installazione degli aggiornamenti, consultare Guida e supporto tecnico.

\4VS_VERSION_INFO����a��a?�StringFileInfo�041004B0LCompanyNameMicrosoft Corporationt&FileDescriptionDescrizioni aggiornamenti definizioni2	InternalNamempasdesc�4LegalCopyright� Microsoft Corporation. Tutti i diritti riservati.JOriginalFilenamempasdesc.dll.muil&ProductNameSistema operativo Microsoft� Windows��;FileVersion4.18.25020.1009 (f9825cc40e26f897bbd18abcfcc53873f7599597)DProductVersion4.18.25020.1009l&PrivateBuild�e�;B�aB<MIg(� �Ic�WD3�mVH�]�W�g�3)DVarFileInfo$Translation�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDING�%0�%z	*�H��
��%k0�%g10
	`�He0\
+�7�N0L0
+�70	���010
	`�He .���Q�+H�A�S��Bd���
M��]�;��
�0��0��3��測]_��0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200407Z
250911200407Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
�� 6��É���zY�����W���Cd��`����q�����-9��2��U��F)h.�)�#F�(���b=…e�I���O�6�,��]R«�>p�<�c~���=5��&0��$[oF�ho���W��	VN�˞��%��\hr���1s��]!^S-���{�L�$�Ho3�~=�����aY�`���W�z\QW@���T$p���ikh7�������T!��H$gN�"�]7�6̋��L�*�R�+� r0�B���v0�r0U%0
+�7
+0U�rJ,�������g�����0EU>0<�:0810UMicrosoft Corporation10U
229879+5029570U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
��Uh>	�^�C��|�M$57���ݣ�;�"��������.�p��[�����\��7AW����r�`�84�m�#ә-�{��f���R�6U`�߷�r�G�x���>�%cj�Q9�
x��ޣ�C{�2D����WjuO�-[�@j�-��R.�k�[�UQ�%�|(��&��Ϊ�%��T����A���jզ�']g�7����/:1�H�:�����nq�‰Q�E��l��p<���2�0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�0�0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113��測]_��0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" �TT����6���z�=����
^�Y��`�xq0B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
��@�)QM+�(�W�9�B��sv���q�O~�Z�쓫V
��a��'��e������y����;�<m�*0��
�/B��6g�PG�t�uKX��;��!ɠ�E��|���"9(������E���{0��ɐ'��㨝���(���Z�u|�wS��ȃ(�$qgH����[2��`�qm�^I�V��4�wLj�?�&>&��FF�C��ԆW;�<tw�!�֏�h�l4ooM����O�p�jeU�Ы'���0��
+�71��0�	*�H��
��p0�l10
	`�He0�R*�H��
	��A�=0�9
+�Y
010
	`�He =��|d�	���]r"�2lؕ����!��e�7g����O20250312050322.968Z0��Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:8900-05E0-D9471%0#UMicrosoft Time-Stamp Service���0� 0��3,�(}� uc0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
250130194303Z
260422194303Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:8900-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
�����F���ޣ���X��7��.X�EC����衄@3�ښ�q�L'A��]��N���
��W��堫e�@��}����^���z+9dA j	��Z�u
�^�m]�=�cq��Z��z�~x��)�qc���1�as���9a-���*i|!u�5
[�����>"�c�3x�m@`�I�ӫbB\t<t�M���֩/PƲ���dϱ:��| �0���E:�D$Ψi�@�ڧ���= y���9�쯀�r����~p�E\ӓ��d��u�Nx������AY
C,ᅑ�O}� �w����"س��rQ�,�_��]��}�3�}N�
Ney lVty��xa��L�,��&�������[�܁vn~�"l�$�n�h�4����-�F��z���V3C��?G,Y�#�>v��F��:>&ϑRe��L]�wws�`+o"G��F���;��֍�gǖ1�>0�|z��5Oq.
�3�`�;�����D��R���I0�E0U�qDiR�>�D��A��\��0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
�uན/�9r�d��hw�f{�E����ENcNE���=5n|@�XJM7-�}�X��C��<��J�t3�h2�ݍc�Y�At���fb���ᑝF}��7bid4��i�{����*;�b}�l�A��0��m�������k.5�˔	/�o-ИJD��/�P/�:�y(�F��*�s˳�x��Z@=�/8Bɋ���
q�p����yF���{'��5�%~�{�G'Zİ>^.BG.�� �~\)C�T�WM�~��~O��G��e��Q�g��c?�*��IŸ�^�l$rq�䪅��w�J��j��C��U��M���`�n�sЪ(�_��i���o�A����� ���x
r8}ˆ��,�!�8��+�ti�V�X�*��
�v�L��|��cN+aR(*L�$�JF:�K׏��L�PZ�6����R\3o�^ĪW'���L���`�
j�#ag1�9Z����OG�9���]�m.���ɪ�z�����a5�s��_�2��#�0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�P0�80����Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:8900-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+J�v?eb�9�B��
��V���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
�{3u0"20250311221101Z20250312221101Z0w0=
+�Y
1/0-0
�{3u0
	��0&0
�|��06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
�«�5����׾���>=X��4����K�;`���?���[|�Œ��n�jͶa���D����/��	� ��:s͓���&�
�112�[��(�U��/����Q%bCi�u}����ɨ�
<�G#�P���m����<�ͧ���AV���O�y��|r����
���g���"��>��驲�%�Lp
��)A$�#V�i����\7��TɃ9�4	�n_�$�#�,�C�)���/;�ܝ����2�1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103,�(}� uc0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" �1�R���{ً��~n��p��;R�q��݀���0��*�H��
	/1��0��0��0�� ts%�遐���lhl����?G�5tʓ�O�0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103,�(}� uc0" uW��2�rE���Z�/�d��꥙�x�
��RF�0
	*�H��
�IpQU�� ~Ԩ�8O)8d���&������Z1!{EAɜlx\��@U�dOm��[��v俬G����{M��Ь��P�7?o��c8��9�\�����8��*�z�o/�JjD��T9��H��p��v5ė���o��Z����uw��?���4D���PÚSƚ��� F��hjQ�/䓉�,��.�X��	F_�]��w:��\��_��=]/�k�����Sx��Í*Q���x��`0���l*���K��w��C�(����]�r���"}�Z��Ʋijh>!4�3��;^�$���(��
qN��wȴ���{zv�U�Zl9�������d�7q�ry���S��38��B#��z�K�LKd�k���7ө����ɹg��.fO���������C��GE�z� �?�i���]�Z_l;�������>��F2�Zd�—̀R�%���H�%;p)�-Ǥ�_�C���ҳ"�
�$�AT