Indietro

Avanti

Perché si verificano questi avvisi

Gli hacker utilizzano spesso programmi attendibili per modificare altri programmi, quali le impostazioni del browser o per compromettere il sistema operativo del computer.

Guarda anche

Guida al Comportamento sospetto di medio livello

©2011 Check Point Software Technologies Ltd.Check Point Software Technologies Ltd. * Alcune funzioni sono presenti solo in determinate versioni del prodotto:
scopri le funzioni disponibili per la tua versione