Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

HiJackThis: cos'è e come funziona

Come installare ed utilizzare HiJackThis per rimuovere malware da un PC Windows, generando un rapporto sulle impostazioni dei file e dei registri del computer consente di rimuovere selettivamente gli elementi malevoli
HiJackThis: cos'è e come funziona
Come installare ed utilizzare HiJackThis per rimuovere malware da un PC Windows, generando un rapporto sulle impostazioni dei file e dei registri del computer consente di rimuovere selettivamente gli elementi malevoli
Link copiato negli appunti

HiJackThis è un potentissimo software per la sicurezza di Trend Micro rilasciato in forma assolutamente gratuita. Attraverso questo applicativo gli utenti potranno trovare traccia di tutte le possibili infezioni di malware presenti sul loro computer. Da evidenziare, però, un aspetto fondamentale. HijackThis è un software che deve essere utilizzato esclusivamente da persone esperte. Non si tratta, infatti, di un normale antivirus tutto automatico come le persone sono soliti disporre. HijackThis è, invece, un programma che genera un rapporto dettagliato delle impostazioni del registro di sistema e dei file sul computer non facendo assolutamente distinzione tra gli elementi normali del sistema operativo da quelli, invece, maligni. Spetterà, dunque, all’utente saper individuare i processi ed i file maligni per poter intervenire manualmente per risolvere il problema.

HiJackThis, come funziona

Il programma non richiede una vera e propria installazione. Gli utenti non dovranno fare altro che scaricare l’eseguibile dal sito della software house ed avviarlo all’interno del PC che si vuole analizzare.

Avviato il programma gli utenti potranno effettuare la scansione del sistema operativo. Si rinnova, a questo punto, l’attenzione sull’utilizzo del programma. HijackThis mostra le chiavi di registro sia buone che cattive e dunque l’esortazione è quella di stare sempre attenti per evitare di incorrere in problemi che potrebbero pregiudicare l’utilizzo del PC. Il programma va, dunque, utilizzato con cautela e solo se si sa cosa si sta facendo.

L’elenco delle chiavi potrebbe risultare, in prima battuta, molto lungo, ma fortunatamente è possibile escludere alcune chiavi dall’analisi in maniera tale che non compaiano più nella lista. Ovviamente è importante che gli utenti siano sicuri nel voler escludere alcune chiavi di registro dalle analisi. Per escluderle, gli utenti dovranno semplicemente selezionarle e scegliere l’opzione “Add checked to ignorelist”. L’elenco delle chiavi da non analizzare si troverà poi su Config->Ignore List.

[nggallery id=891]

Ovviamente, per ridurre la lista è possibile anche chiedere tutti i programmi in esecuzione. Per chi non sapesse riconoscere correttamente una chiave buona da una cattiva è possibile chiedere aiuto nei molti forum specializzati in sicurezza informatica dove si tratta delle analisi di HiJackThis.

Una volta individuato il problema, cioè la chiave sospetta, gli utenti dovranno solamente selezionarla e cliccare su “Fix Checked” per eliminarla. Un backup sarà, comunque, effettuato in automatico per poter ripristinare la chiave cancellata in caso di errore. Backup che potrà, così, essere ripristinato in caso di necessità da Config->Backups.

Se contestualmente all’eliminazione di una chiave il problema legato al malware sarà risolto, è il segnale che l’operazione ha avuto successo.

Per chi volesse, invece, iniziare a conoscere le basi di questo potente ma delicato programma, esistono moltissime guide al riguardo ed anche gli stessi forum di supporto risultano essere una valida base di partenza.

Da evidenziare che, sempre per i power user, esistono anche alcune piccole funzionalità avanzate extra come un manager per i processi, un manager per i file host e tanto altro ancora. Si tratta, ovviamente, di tool avanzati sempre da utilizzarsi con cognizione di causa.

HiJackThis, dunque, si dimostra un potente alleato contro la lotta ai malware ma solo conoscendolo a fondo e studiando bene le tematiche dei sistemi operativi.

Ti consigliamo anche