BluePoint Security 2010

Por BluePoint SecurityProbar gratisDescargas: 3,200

BluePoint Security le proporciona una protección completa contra los virus y cualquier otro software malicioso utilizando un enfoque simple pero extremadamente eficaz de negar lo desconocido. Muchos productos de seguridad se basan en listas de software malo conocido, este enfoque nunca protegerá su PC de manera efectiva ya que todos los virus comienzan como archivos desconocidos. BluePoint no se basa en métodos anticuados para proteger su ordenador, como las definiciones, las firmas o la detección de comportamientos. Este nuevo y refrescante enfoque bloquea el software malicioso antes de que se produzca una infección, proporcionándole tranquilidad y confianza al navegar por Internet.

Por
BluePoint Security
Versión
1.0.41.99
Requisitos adicionales
Microsoft .NET Framework 2.0

Hola a todos, hoy voy a probar y descargar una copia. Tengo la prueba aquí por 29 o 30 días o lo que sea. Es decir lo instalé por alguna extraña razón. Esta vez, cuando lo instalé, no hizo un escaneo la primera vez que lo hice. Sí hizo un escaneo, pero no esta vez, lo cual es raro, pero sea como sea hace un escaneo que normalmente revisa todo el sistema para darse a conocer. Sabe qué programas tienes y todo eso, así que no recibe muchas alertas, así que esta vez no lo hice, pero lo que tengo, no sé, 10 o 15 enlaces más o menos aquí, son todos de día cero.

Bien, entonces tiene que puedes ver que está protegido contra ese. También tiene ese. Así que se abre si le das a ayuda aquí. Ok, no hizo nada, no analizó esa por alguna extraña razón. ¡Ok, tiene ese bien y parece que también tiene ese dos, tres, cuatro, cinco seis siete! Estas son tasas de detección muy, muy bajas, ahora voy a tratar de experimentar con uno de estos últimos enlaces para ver aquí. Si me da uno de esos un programa desconocido voy a Lau sólo para ver qué pasa si tiene algo más o si es sólo, básicamente, dependiendo de usted, ok, hay su peso y analizar que uno dos tres cuatro bien, estoy, sin duda conseguir un montón de exceso en el Internet aquí, por lo que es definitivamente el envío de un montón de cosas también.

Probablemente es incluir la del club. Puede bien, aquí vamos. Este es uno que no sabe lo que es. Digamos: Quiero este archivo, así que voy a golpear sí y ahora va a ver bien. Eso es lo que sucede cuando se instala el programa de todos los derechos, así que lo que voy a hacer ahora es yo, va a hacer una exploración y vamos a ver lo que encuentra así que voy a estar de vuelta, bien, por lo que ha terminado de hacer una exploración rápida aquí es bastante rápido. Encontró algunas cosas, pero fue básicamente las cosas que están en los archivos temporales de Internet. Es interesante que cuando los bloquea, no los borra de aquí. Los deja aquí, pero eso está bien. Así que ya está todo hecho y ahora voy a probar a ver si se le pasó algo.

También vamos a comprobar la cantidad de RAM que está utilizando oh y está usando una tonelada que 51 Meg, eso es sólo un montón de uso de la memoria RAM que no debería estar sucediendo, pero así que voy a ir en línea ahora mismo, agarrar una copia de malwarebytes y hitman pro, así que voy a estar de vuelta cuando tengo los dos visto un segundo. Bueno, así que hice una exploración con malwarebytes aquí y no encontraron nada. Así que eso es bueno por último. Uno de hacer aquí es hacer una exploración con hitman y ver si se encuentra nada. Muy bien, así que voy a estar de vuelta cuando esto se hace.

Bien, así que hitman pro realmente encontró algunas cosas um. Estos son todos todavía sentado en la carpeta de archivos temporales de Internet, a pesar de que dijo que bluepoint dijo que recordar cuando hicimos la exploración que los limpió. Así que es interesante que todavía están allí lo que voy a hacer ahora para comprobar que están allí voy a ir y ver si están, realmente allí o no he, visto algunos programas con algunas cosas muy funky así que dame un segundo aquí.

Bueno, ahora, como se puede ver, todavía están allí diciendo. Oh, estos archivos siguen aquí, sácalo de aquí, ponlo en el escritorio por alguna extraña razón: no puedo sacarlo de ahí, pero de todas formas puedes ver que los archivos siguen ahí, mira si intento ejecutar uno. Lo que pasa ahí lo vas a ver. Todavía puedo ejecutarlos. Así que eso es un poco interesante, pero no parecía deshacerse de estos. Déjame hacer otro escaneo rápido y ver si los encuentra de nuevo. Así que permítanme hacer una pausa ok, por lo que en realidad sólo encontró uno más, a pesar de que hitman pro encontrado mucho más y fue este tapón de un punto, exe, así que voy a ver que si, cuando me cuarentena que si ill desaparecer, así que dame un segundo aquí.

Oh demasiado lejos para rezar en los archivos. Mira me fui por el camino equivocado espera un segundo, bien, así que parece que no puedo entrar en la carpeta mientras Blue Point tiene esa carpeta accedió a ver que no lo hará. Déjame entrar ahí así, a ver si ahora pincho en arreglar y lo termino. Si puedo sigo sin poder entrar eso es raro, pero, como puedes ver, sí protegió el sistema.
Sólo parece que no le gusta la limpieza de algunas cosas, que es el dinero y sólo necesita un poco más de trabajo en la limpieza, pero definitivamente protegido el sistema um. Mi único otro problema es que no es la luz. Definitivamente no es un programa ligero, a pesar de que en su sitio web dicen que todo lo que no se siente el impacto yadda yadda cuando está tomando 50s he, visto hasta 75 megas de ram.

Eso definitivamente no es un programa ligero en mi experiencia, pero eso es lo que es así que voy a terminar la revisión por ahora y todo el mundo se cuide..
None.

Puedes llamarme utta si quieres una ver a y hoy voy a estar probando la versión 1 de blue point security. Esta es la versión, 2010, yo, creo, y déjame ver un punto opaco punto 49 punto 99 y ¿qué puedo decir de este software de seguridad? No es un antivirus basado en firmas. Se basa en la nube, el escáner y la lista blanca por lo que todo lo que no se reconoce. Que no está en la lista blanca. Se enviará a la nube para su análisis y te devolverá los resultados. Así que déjame ver lo que tenemos aquí en la configuración.

Tienes ajustes de protección de escáner, pero no hay mucho que puedas configurar aquí. Historial: cuarentena por supuesto, así que esta es una versión de prueba. Después de esto expira, usted debe comprar si te gusta- y esto es una prueba de 30 días y no tiene un botón de actualización, ya que es una tía de la nube o de seguridad, suite y he recogido 16 urls maliciosos. Todos ellos son de las últimas 24 horas y luego déjame copiar esta instalación es bastante pequeño alrededor de diez punto cuatro megabytes y vamos a ver la cantidad de recursos que está utilizando estoy de acuerdo vamos allí.

Es la seguridad de Blue Point aquí es un proceso, 10 megabytes y otro 32 megabytes a cabo alrededor de cuarenta y dos megabytes y eso es un podría haber conocido para algunas personas. Es pesado, pero usted sabe que está bien para mí y vamos a empezar la prueba aquí. El primero es zeus: troyano: primero guardémoslo ahora, exe y abrámoslo. Windows no puede abrir este archivo, yo, probablemente lo cambie de nombre a algún otro archivo.

Déjame ejecutarlo de nuevo y ahora lo analiza. A veces tarda un poco. A veces tomó dos minutos o tal vez más para este análisis de la nube, pero te devuelve los resultados y eso es lo más importante y la descripción desconocida, aplicación de alto riesgo bloqueado. Así que usted tiene un botón de permitir o bloquear por aquí y voy a bloquear la noche. Bueno, aquí está el siguiente de nuevo Zeus bluepoint seguridad es la empresa de Atlanta de EE.UU.

y la mayoría de mis suscriptores son de los EE.UU.. No importa. Abajo a la derecha así es un exploit.
Esperemos esto. He instalado java. Así que se supone que esto funciona. Bien, pero probablemente está muerto aquí- es otro exploit, pero probablemente este también está muerto. Aquí hay un falso antivirus, vamos a ejecutar esto y el punto azul está analizando el archivo que no tiene un editor aquí, como se puede ver por lo que el editor es desconocido.

¡Yo, probablemente voy a pasar esto ahora, bien, um! Esto está hecho y la amenaza de evitarlo y eliminarlo. Así que no hay más acción necesaria y eso es bueno. Vamos a pasar a ejecutar esto y vamos a esperar los resultados del análisis de la nube. Este va a ser más rápido, yo, creo, bien, y dice que un programa sospechoso ha sido detectado y puesto en cuarentena. Así que no hay más acción necesaria y que es grande para ver este análisis toma un tiempo, pero um tiene una muy, muy alta tasa de detección y este es un hilo de cuarentena también impidió así que muy buen trabajo. Hasta ahora, vamos a ejecutar esta película porno falsa que exe y otra vez punto de rocío está analizando.

Ok, bluepoint terminó de excitar este archivo, pero no dijo nada así que un poco raro, pero ok, no, no, no vamos. Babe am estoy oficialmente de vacaciones desde ayer hasta el 3, gen, enero, yo, creo y eso es agradable. Finalmente, un poco de descanso para mí, la semana anterior fue, ya sabes, fue muy, muy agotador para mí y me merecía un poco. Un poco de descanso. Esperemos de nuevo por estos y de nuevo bluepoint cortó ese y eso es agradable, y vamos a correr esto y de nuevo leer prevenirlo. Ok, esa era una imagen falsa, algo así con la de Randy, y eso fue rápido que impidió de nuevo.

Oh chico correr sé que es aburrido, pero ¿qué puedo hacer con esto? Es muy lento, de acuerdo, no dijo nada de nuevo sobre esto y yo. No sé lo que significa. Este está muerto ejecutar y vamos a esperar de nuevo para este hilo, evitar que y automáticamente contenida construir que dxc y publicar en es editor es la corporación de Microsoft. Así que esto probablemente no es el virus, o tal vez es. Dice: el temor impidió bien y el último enlace para hoy.

Bin guía- y vamos a ejecutar esto y esperar a que el análisis de la nube. Ok, bluepoint cuarentena hizo como un archivo sospechoso y ninguna acción adicional necesaria y ahora déjame ver si hay algún proceso malicioso aquí.
Yo no veo nada hacer y pero no significa nada por supuesto, y ahora voy a hacer un escaneo con el punto azul y vuelvo y te traigo los resultados. Bien, déjame mostrarte por un segundo algo que estaba instalando malware bytes nueva versión, 1, 5 y blue point dice: blue point está monitoreando la instalación de su software. Usted puede cerrar la caja después de la instalación se ha completado y se puede ver una calificación de aquí.

Tiene una calificación alta y eso es un listado blanco que el Blue Point tiene bien. Sólo quería mostrarte que Blue Point completó el escaneo y encontró una sola cookie de rastreo y luego arreglar esto, y ahora voy a usar ccleaner para limpiar los archivos temporales, voy a actualizar malwarebytes y probablemente reiniciar la máquina. Si me pide que lo haga y después de eso, volveré y os mostraré los resultados del escaneo de la moto. Bueno, más mordeduras han encontrado nada como se puede ver, 0 y eso es agradable de ver, y voy a hacer otra exploración rápida con hitman pro y voy a estar de vuelta en un segundo bien me golpeó bro encontró los objetos infectados cero y eso es agradable.

Si usted va a iniciar y a ms config, los programas de inicio, no hay nada que es extraño aquí y eso es agradable y se ve así. El ordenador está limpio. Me parece- y parece, como un punto azul hoy- el trabajo perfecto hoy bloqueó todo. Tenemos una muy, muy buena base de Dios antivirus por aquí. Puedo decir que y gracias por ver a todo el mundo, si te gusta mi video, por favor, comentario tasa y suscribirse y cuidar. Todo el mundo adiós, adiós,.
None.

Queríamos hacer un rápido seguimiento de nuestra discusión sobre la tecnología de seguridad de puntos y hacer una especie de ejemplo del mundo real de cómo la metodología de prevención de valores de Blue Point es diferente de la mayoría de nuestros competidores que están ahí fuera. Usted sabe que hay un montón de empresas de AV por ahí. Cuál es la diferencia, así que decidimos hacer un pequeño y rápido ejemplo aquí de cómo Blue Point Security maneja una pieza de código malicioso desconocida y no liberada.

Es un vbscript, no es nada avanzado y eso es parte del punto es que esto no es una amenaza avanzada o una pieza complicada de código. Pero, de nuevo, es malicioso. Básicamente va a destruir nuestro sistema operativo e implicará, ya sabes, reconstruir el sistema operativo para que vuelva a funcionar. Así que vamos a seguir adelante y entrar en ella. Lo primero que vamos a hacer es ir a la máquina virtual de nuestros competidores y elegimos Norton Internet Security 2010, sólo porque es un producto bastante popular por ahí no tratando de golpear en la semántica.

Hacen cosas muy buenas, pero sólo queríamos mostrar una diferencia metodológica entre la forma en que funciona su software y la forma en que funciona el nuestro. Así que vamos a seguir adelante y actualizar nuestras definiciones aquí y un par de actualizaciones para instalar aquí. Así que esto es la descarga de nuestra lista de malas. Básicamente, sabes que se está descargando. Nuestra lista de software desagradable de hoy es lo que está pasando aquí ahora mismo, que por supuesto, la pieza de software que estamos a punto de probar aquí o el código no está en la lista de nadie porque no lo hemos liberado y no es realmente ni siquiera un virus o o algo que viajaría a través de Internet o explotar cualquier vulnerabilidad de nuevo, es sólo una pieza de software malicioso, así que en realidad voy a mostrar el código a la misma.

Esto es que usted puede obtener este código en cualquier lugar en el Internet, estamos realmente sólo abusando de un par de comandos de Windows para eliminar los archivos, así que usted puede ver que es uno, dos, tres, cuatro cinco líneas de código: ode, muy simple: acabamos de elegir vbscript porque es fácil de ver la sintaxis para los usuarios por ahí. Puedes ver que básicamente estamos borrando hal dll, que es un archivo crítico de windows.
Entonces estamos llamando a un apagado en un reinicio en la estación de trabajo, forzando un reinicio y eso es bastante simple, y básicamente hace que el sistema operativo sea inútil sin una reparación de todos modos.

Entonces, ¿por qué estamos haciendo esta demostración de nuevo sólo para mostrar cómo bluepoint maneja el código que no sabe de eso? No es de confianza que no podamos verificar que es seguro de ejecutar frente a cómo nuestros competidores manejan incidentes como ese. Así que vamos a seguir adelante y ejecutarlo. Verás que sólo tarda un par de segundos en ejecutarse. Ahí está nuestro reinicio y el daño ya está hecho, voy a esperar a que se reinicie aquí. Sólo tenga en cuenta. Este es un ejemplo rápido. No pretende ser complicado ni nada por el estilo. Sólo trata de mostrar un par de diferencias aquí, para que puedas ver que nuestro sistema operativo no arranca, te diriges al taller de reparaciones, para una operación de reparación para que windows vuelva a funcionar, así que eso es definitivamente una molestia como mínimo.

Vamos a seguir adelante y vaya aquí a la vm punto azul. Ahora, en el lado del punto azul, tenemos una instalación fuera de la caja, he apagado nuestra nube. Antivirus y he apagado nuestra heurística, sólo para mostrar que cuando Blue Point bloquea y previene las cosas en las que nunca estamos realmente usando el antivirus y la heurística de todos modos, sólo usamos esos para limpiar y eliminar realmente estamos usando la mayoría de nuestras otras tecnologías híbridas.

Para prevenir cosas como esta. Así que sólo para mostrar que debe ser el mismo código exacto aquí mismo cinco líneas de borrar el archivo de Windows mismo trato. Así que vamos a seguir adelante y ejecutarlo ahora. La diferencia aquí es, de nuevo, que hemos desactivado el motor heurístico en el motor AV, que muy probablemente habría borrado el archivo sólo porque dentro del código aquí estamos borrando un archivo de Windows. Así que puedes ver.

La diferencia con el punto azul es que, al menos con las notificaciones activadas, vas a recibir una notificación de que algo está tratando de ejecutarse, probablemente no debería ser así, así que va a llamar tu atención…
None.

Bienvenidos a la introducción del producto Blue Point security 2010, video, mi nombre es Brian Rubin y yo, seré su anfitrión para la sesión de hoy. Vamos a ir y echar un vistazo a algunas de las grandes nuevas características dentro de la aplicación y vamos a mostrar exactamente por qué punto azul, la seguridad 2010 es el mejor antivirus con la aplicación de software de lista blanca en el período de mercado. Vamos a empezar, gracias por vernos. Mira. Bien, parece que estamos listos para empezar. Lo que estamos viendo aquí es una estación de trabajo normal de Windows, XP Professional con Blue Point Security 2010 ya instalado en la estación de trabajo, así que vamos a seguir adelante y comenzar haciendo doble clic en el punto azul: la seguridad, 2010 icono en la bandeja del sistema y se dará cuenta de que podemos hacer clic en el botón de actualización para empezar a asegurarse de que nuestro software tiene la última y mejor y tener en cuenta cuando usted está haciendo una actualización con Blue Point Security 2010 simplemente está recibiendo una actualización de software, la tecnología es muy avanzada y no requiere ningún tipo de actualizaciones de definición de virus o cualquier parches, por lo que simplemente haciendo clic.

La actualización se asegurará de que su aplicación tiene la última y mejor de la herramienta grande. Así que vamos a empezar haciendo clic en el botón de estado, la esquina izquierda y se dará cuenta de que la protección del núcleo azul se establece en seguro. Nuestro sistema se actualizó por última vez a las 50, 5, p m y la última exploración se hizo a las cinco. P m la mano derecha. El lado de este dolor indica que tenemos 3758 días hasta que nuestro producto expire. Esto nos da una idea de cuántos días tenemos hasta que llegue el momento de renovar nuestra suscripción. Si hacemos clic en el botón de escaneo nos daremos cuenta de que tenemos dos opciones entre las que elegir, podemos hacer un escaneo completo o un escaneo rápido.

Un escaneo completo va a ser más bien una mirada exhaustiva a todos los archivos de nuestro ordenador. Así que vamos a hacer el escaneo rápido ahora mismo, porque esto va a ser más de una mirada más cercana a algunos de los lugares comúnmente conocidos que los virus y el malware le gusta residir como sus ventanas, system32, carpeta, por supuesto, la memoria del sistema, así como los archivos temporales.
Así que nos damos cuenta de que se nos notificó por el punto azul aquí en la bandeja del sistema de exploración se ha completado. ¿Haremos clic en Finalizar para completar el proceso? Vamos a ir y haga clic en la pestaña Configuración, el lado izquierdo, por lo que tenemos cuatro opciones entre las que elegir vamos a empezar con una opción de escaneo.

Este indica que tenemos la opción de elegir entre los ejecutables son todos a los archivos sospechosos de texto y comprimir los archivos de activar y programar las exploraciones. Si hacemos clic en configurar aquí, podemos tener automáticamente punto azul. Mire nuestro ordenador sin que nosotros estemos allí. Vamos a tener la repetición establecido en todos los días a las 7 am, para una exploración rápida, asegúrese de que está activado y eliminar las amenazas si se encuentran y haga clic en Aceptar, y esto va a cuidar de nosotros automáticamente todos los días perfecto. Si hacemos clic en la protección. Botón también se dará cuenta de que tenemos la prevención en tiempo real, se han seleccionado las actualizaciones automáticas y la notificación se han seleccionado también.

Así que podemos tener estos cualquiera de estos elementos se puede activar o desactivar simplemente marcando o desmarcando esos elementos, y se pueden configurar en cualquier momento. Ahora vamos a hacer clic en la pestaña de historial y nos daremos cuenta de que tenemos algunas opciones entre las que elegir detectado está predeterminado y también tenemos en cuarentena. La lista de detectado le da el tipo de actividad sospechosa, la acción realizada y la amenaza y la calificación, si seguimos desplazándose hacia abajo, se dará cuenta de que tenemos algunos otros. Aquí tenemos algunas cookies que han sido eliminadas, la amenaza que estaba involucrada y luego la calificación el sistema de calificación es muy potente.

Esto indica la gravedad de la amenaza y siempre prestar atención a este elemento. Un indicador amarillo indica que es más bien una advertencia y una precaución y es una calificación baja. Si un elemento se muestra en rojo aquí, va a estar indicando que ese elemento es de gravedad y definitivamente queremos deshacernos de él, así que presta atención a las calificaciones. La lista de cuarentena es muy simple: sólo tiene el archivo que fue puesto en cuarentena y también la escritura, y la calificación aquí se aplica de la misma manera que en la lista detectada.

Me gustaría centrar su atención en la mano izquierda, esquina derecha aquí: te darás cuenta, que esta configuración de seguridad aquí tiene la opción de hacer la protección del núcleo azul que se establece en el antivirus de la nube, que es su característica de lista blanca de aplicaciones y que está en también, y aquí es 6 también. Así que estos son sólo un gran lugar para ver las principales características generales de esta palabra de la aplicación. La versión se enumeran justo debajo de allí y de nuevo estos van a ser elementos que se pueden configurar en cualquier momento.

Sin embargo, definitivamente vamos a abogar por que usted mantendría estos todo activado, por lo que su aplicación y su equipo está protegido en todo momento. Si te fijas, en la esquina derecha verás también el número de amenazas eliminadas, el número de amenazas en cuarentena y el número de amenazas detectadas. Esta lista se actualizará automáticamente cada vez que su equipo tenga datos que actualizar. Así que eso es una gran manera sólo para averiguar cómo está haciendo en términos de su progreso general si hacemos clic en la pestaña de ayuda y apoyo, vamos a seguir adelante y obtener alguna información sobre cómo ponerse en contacto con cola.

Punto de seguridad. Nos encanta escuchar a nuestros clientes y clientes potenciales. Así que nos gustaría saber de ti, puedes llamar puedes chatear con el técnico de soporte. Usted puede enviar un correo electrónico de cualquier manera elegir su preferencia nos gustaría saber de usted de nuevo gracias por ver este video. Esperamos saber de ti que tengas un buen día…
None.

Antivirus en YouTube y estoy aquí para hacer una revisión o la seguridad de punto azul. Ahora bien, esta es una máquina de llenado rápido que están llenos de virus, inspirar y estoy, va a dejar de Lucas cuando la seguridad ver lo bien que excepto en este momento. Permítanme eliminar este porque la última vez en un torniquete, falló y la última vez que lo manejo y vi mi equipo es una máquina virtual, pero mi dios gorila estoy corriendo en él. Voy a traer en mi portátil y mi ordenador. Murió. Las pilas murieron porque el enchufe estaba suelto así que, con suerte voy a intentar reinstalarlo a ver si funciona. Esta vez, no por parece bien, adiós, bucles de ella y el uso de los bordes.

Cooper tiene probablemente no tiene virus sobre una dosis de iris en él. Aquí es la ventana de instalación para para Blue Point, sitio web seguro siguiente voy a aceptar estos términos o condiciones e instalar ahora. Si Lupin circular el darme un 120 días, me pitido prueba gratuita en su software cuando me pongo en contacto con ellos para arriba. Youtube Quiero decir que tengo que entrar en pánico en el tipo de cosa que quiero revisar de su software. En mi perfil de youtube, hay muy agradable para darme una prueba gratuita en la que se suscriban a mi canal y que fueron los primeros en suscribirse. Ok ahora, probablemente va a hacer un mini escaneo de mantequilla en mi sistema informático.

Usted, está bien, sólo juega amenazas. La notificación protege mi almohada. Ahora, si el punto va a ver este clip de vídeo que tenía que estar seguro de que su tema de mi madre alguna caída fuera y esto prepara realmente infectado el centro comercial. Entonces, ¿quieren incluso mover a la derecha? Voy a recomendar para los usuarios avanzados, familiares y ajustes recomiendan para sus usuarios. Suficiente, recuerde: la configuración que cuando se golpea como la pantalla de la estrella roja para la educación, por lo que necesitamos bien.

Permítanme comprobar mi administrador de tareas. Bien. Bueno, no se necesita una gran cantidad de recursos para instalar así que sé lo que voy a pasar en un tiempo. Es no sé. No tengo ni idea de lo que estaba haciendo. 25 Vuelvo, ok, vuelvo y mientras tanto por favor espera mientras Blue Point comprueba y asegura tu ordenador. Esta presión tomará unos minutos.
Bueno, a veces asegurar mi equipo. Parece que un padre que amenaza tan buen trabajo, excelente trabajo que los mocosos ya se encuentra así que sí estoy. Lo que tengo que por favor eliminarlos para mí, y el chico azul necesita para reiniciar un peyorativo, una regla del mundo de la construcción; bien, así que bien y voy a hacer una pausa bien, mira donde estamos empezando, bien, Mike reparaciones casi hecho reiniciar ahora antes.

Cuando instalo esos esos virus, mi computadora..
None.

En este vídeo vamos a someter a blue point security 2010 al riguroso reto de las 70 amenazas, así que puede ver que tenemos blue point security aquí instalado y actualizado. Esta es nuestra última versión. La nueva versión 2010 seguir adelante y minimizar que vamos a abrir el Explorador de procesos aquí, que es una pequeña utilidad que nos permite ver todos los procesos y aplicaciones y todo lo que se ejecuta en esta máquina.

Así que, como puedes ver, es una máquina bastante limpia. No hay nada realmente instalado aquí, aparte de punto azul, por lo que querrá ver la utilización de la cpu y también para ver si cualquier proceso se ejecuta o se ejecuta desde nuestra carpeta de 70 amenazas. Así que, como es normal con nuestro desafío de 70 amenazas, vamos a ir a través de cada una de estas amenazas. Básicamente, el peor escenario que podríamos crear, es decir, ir y hacer clic y ejecutar estos diversos productos AV falsos, virus, malware, y un montón de cosas desagradables. Esencialmente, así que vamos a seguir adelante y empezar. Así que si nuestra máquina está realmente protegida cuando voy a través de estos, usted debe ver nada que se ejecuta aquí.

Eso está relacionado con cualquiera de estas amenazas, si se permite que alguna de ellas se ejecute aunque sea sólo por unos segundos, existe la posibilidad de dañar nuestro sistema operativo o incluso de provocar que se bloquee el robo de datos, cualquiera de las cosas que están relacionadas con el malware, el spyware, todas esas cosas malas, así que vamos a seguir aquí de nuevo. El objetivo de la prueba es o bien para llegar a todo el camino a través de la carpeta aquí y obtener la carpeta limpia, porque nuestro producto es en realidad el cuidado de ella o terminamos con una máquina de choque uno de los dos esperando en mi carpeta para refrescar aquí. Bien, tenemos uno eliminado.

Hay seguir aquí, sólo voy a la derecha a través de estos y te darás cuenta. Muchos de ellos están siendo eliminados a medida que avanzo, y eso es lo que ese mensaje de error que aparece es yo. Deja el siguiente apagado. Si realmente aparece de nuevo, por lo que se puede leer, es básicamente diciendo que el archivo se ha ido y eliminado, por lo que todavía vamos aquí.
Hay ese mensaje de nuevo, usted sabe que las ventanas no pueden encontrar que es porque bluepoint acaba de borrar. Básicamente, por lo que estamos todavía va aquí, nos quedamos ahora tiene 31 todavía ir aquí, no estamos teniendo que realmente interactuar con el punto azul estoy, sólo el cierre de algunos de estos mensajes, por lo que puede ver a medida que voy a través y estamos casi terminado aquí casi todo el camino, a través de que uno se ha ido todavía va y te darás cuenta de muy baja utilización de la CPU aquí, por lo que los puntos azules muy ligero en los recursos del sistema.

No es un programa. Que realmente va a ralentizar su ordenador y causar cualquier tipo de problemas en cuanto a rendimiento. Incluso en el peor de los casos. Lo que estamos haciendo aquí de sólo ejecutar todas estas amenazas, la utilización es realmente muy baja. Veamos que estamos en un veinte o treinta por ciento allí como vamos de nuevo. El objetivo aquí es destruir la máquina o llegar hasta el final y no tener nada. En cuanto a las amenazas, casi hemos terminado aquí, nos queda.

Nos quedan 15 ahora. Obviamente estamos recibiendo un montón de notificaciones de Blue Point. Tenemos las notificaciones activadas para que puedas ver todo lo que está siendo bloqueado, esencialmente, para que puedas ver cada uno de ellos, o al menos la mayoría de ellos, el popular salvapantallas, que es uno de los más desagradables. Algunos software de casino rogue aquí cerrar esa cosa todavía va aquí, más o menos haciendo clic en estos tan rápido como puedo aquí, usted escuchará mi ratón haciendo clic en el fondo aquí, al igual que voy a través de ellos, casi allí cerrar algunos de estos software de casino y creo que eso es todo.

Eso es todo, así que ver el punto azul de iluminación aquí abajo ahora: te darás cuenta, muy bajo, la utilización de la CPU. Obviamente nuestras máquinas no están infectadas. No tenemos ningún proceso nuevo ejecutándose aquí. Ninguno de estos se les permitió ejecutar incluso una línea de código de nuevo, si alguno, donde los que se les permitió ejecutar, probablemente tendríamos un sistema operativo a ser muy dañado a este punto, estar viendo pop-ups y otros efectos relacionados debido al malware.
Así que vamos a abrir el punto azul aquí. Sólo para darles un vistazo, déjenme minimizar esto aquí abajo. Puedes ver que estamos seguros.

Puedes ver las estadísticas aquí. Blue point siempre te dirá todo lo que ha bloqueado ven a la historia aquí: amenazas con varias calificaciones, todo está cuidado tiene un par en cuarentena aquí, probablemente sí, y eso es todo. Tú..
None.

Hola a todos bienvenidos a otra revisión y decidí sólo porque quería tipo de darles un poco más de información sobre esto en la empresa y el software ahora Blue Point. Lo que pude encontrar sobre ellos es que son una empresa que fue fundada en I, creo 2009. No tienen nada en su sitio web sobre mí. Así que tuve que usar como LinkedIn y Google y de lo que pude encontrar. Tienen más o menos creo que 20 a 30 empleados, por lo que son una empresa bastante pequeña. Ahora hay un par de cosas que quería hablar con ustedes sobre el número uno.

Es este antivirus en la nube que tienen aquí, he estado tratando de averiguar de dónde obtienen sus firmas y lo que me dijeron es que es su propio motor antivirus, lo cual dudo mucho, principalmente porque sé lo que se necesita para desarrollar firmas antivirus y para que sean efectivas, y se tarda aproximadamente, no sé, de uno a dos años en conseguir una firma efectiva y, al mismo tiempo, se necesitan cientos de miles de dólares para hacerlo. Así que sospecho que en realidad están alquilando sus firmas de alguien que está perfectamente bien.

Yo, no tengo un problema de eso si eres una pequeña empresa- y no tienes los cientos de miles a millones de dólares para invertir. Lo que voy a hacer aquí es que voy a probar algunos de estos enlaces. Así que ustedes pueden mis enlaces desaparecieron, ver que ustedes pueden ver espera en dijo. Déjenme recuperarlos. Ok, tengo mis enlaces de vuelta, no REM exactamente estaba hablando, pero de todos modos era algo acerca de las firmas de antivirus que como yo estaba diciendo. Está perfectamente bien. Si lo alquilas a alguien muchas empresas. Hazlo porque no tienes el dinero o el tiempo para invertir en crear tus propias firmas.

Creo que he bloqueado, Internet, Explorer hice lo que encontré sobre Blue Point. Básicamente, lo que tienen es que tienen una lista blanca y cualquier cosa que no está en la lista blanca. Consideran un programa sospechoso y lo bloquean, y sabemos que no es el oeste, pero lo mejor que se puede hacer en la mejor manera de abordar que hay mejores maneras de hacerlo.
Así que podríamos considerar este programa sobre todo un anti-ejecutable y se obtiene tipo de el mismo efecto, excepto que no sería automático como esto es y te voy a mostrar lo que quiero decir con los archivos seguros que se consideran malos o archivos desconocidos que no sabe lo que son en Bloxom Me gustaría que sólo tipo de darnos un poco más de información acerca de la empresa.

Usted sabe lo que un motor de V que están utilizando y todo ese tipo de cosas, porque estas cosas toman tiempo y dinero para desarrollar así que dudo mucho que desarrollaron este programa en un año. Así que sólo voy a hacer un par de estos y también voy a mostrar un pequeño sitio web. Tienen un sitio web en el que supuestamente tienen ordenadores que ejecutan diferentes máquinas virtuales, con diferentes soluciones de seguridad, y lo que hacen es que supongo que los infectan continuamente, y muestran cuántos sistemas de seguridad previenen en comparación con cuántas infecciones, y toda esa diversión, y te diré que incluso Blue Point no puede prevenir el cien por cien.

Incluso lo muestra en su sitio web. Muestra que lo hacen mejor que otros, sí, pero no pueden prevenir el cien por cien de las infecciones. Ahora aquí, déjame mostrarte algunas cosas. Hablaba de este superantispyware, es la versión portátil y ves esta aplicación de alto riesgo bloqueada. ¿Cómo es esto una aplicación de alto riesgo, aplicación de alto riesgo? El editor de esta aplicación no puede ser verificado. Vale, claro, yo, creo que sí. Lo que están utilizando es que no está firmado por lo que están llamando a una aplicación de alto riesgo, y ahora va a analizar otra parte del programa aquí y ver allí va de nuevo por lo que tengo que hacer clic, permitir dos veces y ahora.

Por último, puedo finalmente entrar en él y utilizarlo. Realmente creo que tienen que trabajar en conseguir algunos de estos programas adicionales allí. Parece que está bloqueado. Tienen un modo de instalación, así que aquí está malwarebytes siendo instalado y ahí vamos y vemos que cambia automáticamente a un modo de instalación.
Así que podría ver como usted está instalando el programa yo, no sé donde superantispyware acaba de ir a tan um yo, voy yo, no sé lo que voy a hacer ahora es que voy a ejecutar ccleaner y luego voy a ejecutar malwarebytes.

Así que usted puede ver que no, perder nada, pero luego voy a mostrar un par de archivos más, así que voy a estar de vuelta después de malwarebytes termina de ejecutar. Yo quería mostrar que aquí tienes, este archivo se bloqueó, ver allí mismo malwarebytes archivo temporal, sólo un poco molesto. Probablemente cerré accidentalmente este pequeño acuerdo de instalación demasiado pronto. Así que bien, así que usted ve malwarebytes terminar de escanear. No encontró nada. Eso es porque todo lo que intenté ejecutar se bloqueó, así que nada pasó. Aquí está hitman pro. Este es el nuevo tres puntos. Cinco punto seis punto 105 factura, entonces voy a hacer es contar este real, rápido, también.

Ok y no encontró nada normal, pero quiero llevarte a su sitio web donde lo hacen allí. Usted sabe, entre comillas, las pruebas. Si vas a blue point security com /live, te redirigirá a su showdown. Quieres llamarlo donde hacen las pruebas, entonces todo esto es hecho por blue point también. Así que es un poco difícil de ir. Sí, todo es cien por ciento creer aquí abajo. Usted sabe que siempre debe ser probado por empresas independientes, pero g por supuesto, de todos modos um por alguna razón extraña. Esto no está mostrando bien en esto en mi máquina virtual, pero aquí es donde usted tiene como punto azul y están probando la visa, y sólo miramos los números aquí.

Por lo tanto, como se puede ver, que el total de malware probado en esta máquina, que son, todas las máquinas virtuales, donde normalmente podría ver una corriente, pero por alguna extraña razón no está funcionando y se puede ver el total de infecciones en el PC con el punto azul es 220. Esa es la cantidad de infecciones que he conseguido por ISA, puedes ver 19 000 de 28 000. Tienen una vasta 26, 000 panda cloud, 16 000, avira 1400, pero no ha sido probado tanto tiempo sólo han tenido 5600 bitdefender 19 000. Eso parece un poco extraño, pero de todos modos este es su pequeño acuerdo gráfico aquí.
Ya sabéis que también cogen el 99 8 y ya sabéis todas esas cosas divertidas.

Lo que quiero que hagan es I. Quiero que vayan a la encuesta aquí y I. Quiero que voten por Komodo porque parece que no quieren probarlo o porque cuatro meses la gente ha estado solicitando Komodo para ser probado en su pequeño acuerdo aquí y van oh sí. Usted sabe que si usted lee algunos de estos comentarios y que acaba de ir de archivo, buscar y encontrar como todos, así que sí nos gustaría ver una prueba también, y todo ese jazz de la diversión que quiero ver probado para comprarlos.

Así que ustedes van aquí. Sólo tienes que ir aquí. Podéis elegir komodo y podéis votar para ver, ya sabéis, podéis comprobarlo. Así que esto es una especie de ser mi pequeño video rápido en el punto azul. Um, ya sabes, tómalo con un grano de sal, de acuerdo chicos, hablaré con todos más tarde, cuídense…
None.

Ok, que pasa amigos, mi nombre es russ y hoy vamos a revisar la seguridad de bluepoint, no si, lo invité d, hacer revisiones. Bueno, creo que podría hacer sería o dos lo hice o 3 estoy como una trituradora de espera en el segundo bien. Sólo tenía que asegurarse de que mis volúmenes en falta. Sí, así que antes de hacer revisión de la seguridad alimentaria azul. Ahora, permítanme darles un poco de historia, la lección y el punto azul que fue lanzado y creo que 2009 o tal vez incluso 10, I.

Creo que nueve, porque sí la cosa que fue lanzado nosotros y yo la cabeza es más de 20 o 30 empleados, estoy, no zactly seguro y para la base de datos que no tienen idea de que uno que utilizan, mientras que afirman que utilizan su propia, pero yo, no lo creo, porque es una nueva empresa de la marca y lo hice oír rumores de personas que dicen que utilizan para un día que alquilar la base de datos para cuatro motores diferentes para el motor de navegación diferente, así que no estoy exactamente seguro de que es cierto o no, pero la gente, yo, el amor, los amigos de la gente, chicos estoy bastante seguro de que el alquiler, porque esta empresa es nueva en usted sabe si usted quiere como yo, quiero decir como si usted quiere desarrollar anti-virus, I /, estoy bastante seguro de gastar un montón de dinero en como la investigación de otras cosas como la investigación de los virus.

Bueno, no hay actualizaciones disponibles, por lo que es rizado hasta la fecha. Responden a esto para la configuración de seguridad tienen nube núcleo azul, antivirus y heurística. Ahora, yo también habitual. No te metas con la configuración por este tiempo. Yo decido que bien, yo también habilitado para que me muestran como en realidad va a unirse a la función desactivada cuando se desactiva. Voy a volver a habilitar más tarde ahora.

Agarré 13 enlaces que sólo para asegurarse de que al menos siete enlaces de trabajo ahora. En primer lugar, uno es un falso, AV sí, bastante seguro de que es podría ser bloqueado. Bueno, nada ahora mirar agudo si está vivo o no, pero esto es un exploit. Quiero decir que no es ahora, no voy a agarrar más de estos enlaces, voy a tratar de agarrar los exies, porque la x es nuestro mejor registro de X DX facilidad. Bien, el número tres ha desaparecido. ¡Es un troyano! Es una situación muy agradable, espero que sea como cada uno, porque si parece que la economía y la revisión del comandante, lo que era realmente mala suerte.

Ese día, sabes más yo, agarré 13 enlaces y sólo como dos de ellos funcionaron. Mira la mala acústica. Bien. Esto es bueno ahora también habilitado para él para que no ok, algo está pasando, oh también habilitado fernet de él miedo no mostrarme como si está bloqueado o no, porque no me gusta este anti virus, te muestran que está bloqueando abajo como mucho bloqueo o mucho mucho como que supongo que el usuario normal hará clic mucho ahora hasta las vacas. Así que eso es todo. Después de esto este se supone que es un falso. Tal vez es creo que es un falso, VLC debería asistir a flash estable, vamos a instalarlo por si acaso no estoy seguro, pero esto es un reproductor VLC falso, pero sí vamos a averiguar que nosotros mismos porque no pasa nada.

Tal vez es yo, no sé. Tal vez es un real como he dicho: También agarré aquí en VLC, pero no lo instalé. Quiero que lo instales tú. ¡Oh, espera! ¡Es el mismo! ¡Oh, es el mismo! Lo siento supongo que hay un vivo es también nuestros amigos para mis amigos, los rusos de Rusia como yo, dicen que este tipo es para mantenerme en el negocio. Ok se ve así. Uno está bloqueado porque puedo decir por lo que acaba de tomar convirtiendo en rojo o amarillo lo que sea. Este es un Georgie realmente muy desagradable, este es mejor, ser bloqueado; en realidad me agarró dos de esos correos y cuz. Bueno, se ha ido estoy bien, estoy, bueno que agarrar algunos enlaces más, porque yo realmente disponible mala suerte hoy odds otros enlaces.

Ok, nada, pasando quiero perder mi tiempo cuando abres otro interno, explorar si la gente pregunta por qué uso login para explorar apestas en firefox o google chrome? Bueno, básicamente, en para explorar, hará no se ve realmente pésimo trabajo. Usted sabe porque um bien, esta versión me refiero a como si yo uso ir, conyo ir, ir propensos a bloquear algunos de los malvern lo mismo: yo firefox, así que quería bloquear el malware. A lo mejor es que se bloquea. Esa es la pregunta: que pasa Wow no, hoy, casi en lochia voy a tener mala suerte. Bebés sí este también es arma, muestra mi proveedor de servicios.
Bueno, vamos a ver el dominio de malware vez que ella es, mi proveedor de servicios, bien, oops, sitio equivocado; bien estoy aquí para agarrar algunos falsos, avs, lo que significa que ahora quiere un poco de amor con ese ergo ido un exe seguir adelante.

Para asegurarse de que tengo. Tengo otro jefe porque sólo en caso de que algo sale, que es muy apropiado para obtener un seguro pasado aquí, no importa voy a, espera permitir que este pop hasta allí un día acuerdo sí Felicia vamos hackers. ¿Por qué no puedes darme algunos enlaces suena ido mismo. Uno. ¡Haz lo mismo! ¡Espera! ¡Tú eres! ¡Tú no! Oh, sí, vamos a ver Rose, porque es sí tengo redirigido a parpadear. Ok, vamos a ver rocas mi y alguien, por lo que nuestros enlaces muertos vienen en traje ruso.

Tu chino necesito algunos enlaces y este podría estar vivo porque los altos problemas de este como pocas veces quitándolo. Ok, solo dejame ver uno más y yo, solo voy a decir que se joda, solo voy a otro tasin en ok. Ya que no tuve suerte con todos esos enlaces aquí, entonces déjame ver: exe bulletproof, soft, ok. Gracias. Vale parece que está bloqueado. ¡Eso es bueno! Bien. Ahora déjame hacer una pequeña prueba más en la seguridad del punto azul. Déjame saber mi dios no vas a hacer un escaneo o algo así, y ella muestra también detenerlo bloquea voy a ver la calidad. Todo lo que quiero el en la corte de nuevo. Oh, por lo que este bloque. ¿Tiene el VLC sospechoso una cosa lo que sea? Ok, permítanme habilitar para una foto para el derecho a mostrarme como lo que es seguro o no ahora, oí decir a la gente en decirlo.

Esta cosa bloquea como todo, incluso si es desconocido, ID. Bueno, sé que este un VLC es seguro porque la entrega de su sitio. Nada era dicey que la aplicación de alto riesgo del sitio bloqueado. Bien. ¿Cómo pueden ser de alto riesgo? Ya sabes, si me gusta incluso voy a incapacitarlo, probablemente no va, me deja instalarlo. Sí, no me deja instalar no está bien desde VLC, está bien, o tal vez es algo bien. Déjame probar a buscar ccleaner ahora. Strickland es un programa muy seguro. Ok, solo no: ok click, el dejarme instalar este lo puedo hacer.

Bien, si, vamos a tratar de ejecutar nuestro fin, también estaban bloqueando coartadas se están instalando, que es realmente extraño vamos a dejar que nuestro juez malabar decidir si hay algo en nuestro sistema ahora. ¿Vamos a decir esto quiero que creo que un azul poner la seguridad. ¡No es para mí! Creo que no es más usuarios de poder, no es para como mamá y papá, o usted sabe, la gente que no sabe nada acerca de las computadoras. Ahora, vamos a ver, quiero decir, ¿tengo un ordenador oculto? Pensé que lo tenía, lo cogeré más tarde y le daré al escaneo rápido, sí, espera, oh, pausa. Bien, parece que tengo fuera de mi sistema.

Eso pensé. Lo hice pero parece que es. Ok, voy a ir y agarrarlo porque, como he oído, algunas personas dicen que creo que he visto otro revisores por qué estaban hablando piernas contra Blue Point no cuarentena o no eliminar los archivos. Creo que acabo de poner en una carpeta temporal, o lo que sea dar puedo tratar de descargar pasar bro ahora, estoy bastante seguro de nanas encontrarán noche que nada a la derecha en explorar la cabeza aplastada ahora, estoy imagen ahora la lucha contra el autobús no encontrará nada cuz cuando aparcar, mi Salvador I, al igual que el mejor AV de todos los tiempos, pero no voy a decir esta vez, voy a en los análisis es una semana, también estoy puse en mi lista pasada bustles.

Significa como el ABS yo recomendaría a la gente a superar nuestro comando gente a comprar o lo que sea ahora como un hombre afortunado. ¡Lo que es realmente impresionante programa y además no me gusta la forma de darle 30 de prueba gratuita, darley prueba gratuita, que es muy cool! Mira! Si la fijación de nuestro PC y los tiempos que he Ill, sólo falso avs allí, no le permiten instalar malwarebytes, usted lo conoce. Abril habitual, cuidar de una gran cantidad de archivos, es un cien por ciento, porque nosotros tan cuánto por ciento. Pero usted sabe que todavía hace un trabajo muy bueno nah. Eso fue realmente extraño de era realmente cosas extrañas: historia de ella pudding um, aunque el archivo sospechoso quiero decir que está bien, seguro de lo que pasó allí, pero oh espera bien, yo tipo de ocurrencia voy a ser capaz de instalarlo porque por lo general bloquea todo quiero decir que era realmente extraño de ella.

Del oh. Aquí vamos, yo diría, que son un buen trabajo. Usted sabe, bien, VLC setup exe, obviamente hizo un buen trabajo. Hmm, déjame ver algo en mi video anterior que a través de la cosa limewire falso contra contra la señal de stop. Déjame ver si puedo encontrar ser capaz de lanzarlo contra este ver lo que era? Limewire voy a ser sorprendente, ya que este archivo es seguro, en realidad lo bloquearon.

Estoy sorprendido y dar un alto riesgo va visual cuando toco el acelerador contra. En mi en mi casa, un alto contra ah he, aseguró un plutón de alto riesgo. Tal vez es diferente ahora. ¿Cómo vamos a envolver esto? Que voy a esperar a que termine la piel, pero hay un punto porque por lo general sé a ciencia cierta: whoa whoa whoa whoa retroceder una infección en un británico donde no es un VLC uno, no voy a ejecutar una exploración porque por lo general uno de los malditos ployees de puntos azules por el corte me dicen hey, usted debe ejecutar una exploración si usted debe hacer una exploración rápida de prepucio no voy a dejar que hay un punto, de acuerdo, pensé que no voy a hacerlo y así Dios.

No tiene sentido que yo escriba un bonito pellejo porque sé a ciencia cierta: el cachorro encontrará nuestro archivo. Quiero decir que estos hackers o lo que sea han hecho un buen trabajo haciendo este sitio web de lima falso. Bueno, déjame mostrarte descargar esto. Uno es un reproductor con cinturón. Wow no debería pensar que va a ser bloqueado por los puntos azules. Oh, no importa. Bueno, parece que una parte de la infección de uno, mientras que la exploración sobre los lotes podría ser algo que usted sabe algo en la carpeta temporal o lo que sea.

Maldito archivo acaba de terminar. Vamos a ver si yo. Creo que sí sé que está en el archivo temporal. Es una bala suave en el miembro de la cabeza también encontró algo hasta cosas el mismo así que sí no pudimos eliminar lo bueno. Es máquina para estar limpio porque alguien hacer algunas revisiones más, voy a ver una conexión de Casper. Así que cómo en realidad muchas maneras pocos días porque por lo general tuve mala suerte con un enlace de inmediato con pocos días para los enlaces a ser mejor objetivo que antes de ir lo que recomiendo que ustedes compran azul puesto de seguridad.
Bueno, es sobre todo para los usuarios avanzados, así que sí el mismo, es sobre todo para el usuario avanzado, y si su usuario avanzado, puede usted puede tratar de hacerlo bien.

Ahora, también, usted puede cargar durante tres días en su equipo, ver cómo reacciona. Pero estoy bastante seguro de que el punto azul es el uso de más de un motor. Quiero decir que creo que, utilizando más de un motor para escanear contra bien o lo que sea así porque yo la gente diciendo rumores que utiliza, la gente estaba diciendo a mí: Quiero decir que el uso de cuatro motores diferentes. Por lo tanto, no segundo seguro, si es cierto o no- pero si quieres preguntar a la empresa que afirman que tienen su propia por otra cosa, stand su propia y porque esta es una nueva empresa, ya sabes bien, gracias por ver un sega.

Es alguien..
None.

¡Califica nuestro programa!
Total: 15 Promedio: 2.5