G DATA InternetSecurity

Por G DATA SoftwareProbar gratisDescargas: 21,000
Puede confiar en que G DATA INTERNET SECURITY velará por usted, por la seguridad de sus datos y por ese factor de bienestar. Ofrece la mejor protección contra virus, keyloggers y troyanos, además de un potente cortafuegos, por lo que obtendrá la mejor protección contra todos los peligros de Internet, como el phishing, el spam y el spyware, tanto si desea enviar correos electrónicos como utilizar los servicios bancarios en línea o simplemente navegar.

La novedad de esta versión es la protección integral contra exploits. Además de la protección antivirus, también protege su PC contra el malware que ataca y aprovecha las vulnerabilidades de seguridad de su software instalado.

Por
G DATA Software
Publicación
May 19, 2014
Versión
2015
Sistemas operativos
Windows 8, Windows Vista, Windows, Windows 7, Windows XP
Requisitos adicionales
None

Hola a todos bienvenidos a mi segunda, una seguridad en internet, una prueba o si eres, alemán, gadhada o como se diga. Si ves los anuncios en youtube, verás lo que estoy hablando y he descargado el instalador una versión de prueba. ¡Es enorme! ¡Son 273 megabytes! Ahora la razón de que a partir de lo que sé es que utiliza dos motores en él, por lo que su tasa de detección debe ser muy, muy alto utilizado como un vasto y bitdefender. Así que vamos a conseguir el instalador de trabajo aquí y ver lo que podemos hacer con él. Lo que voy a hacer, porque esto probablemente va a tomar un tiempo para instalar voy a pausar el video mientras se está instalando y si algo interesante viene, voy a volver y si no, voy a volver cuando todo ha terminado de instalar así que voy a ver a todos en un segundo ok, por lo que la instalación fue bastante fácil.

Me pidió que reiniciara así que, vamos a comprobarlo aquí a ver qué tenemos. Vamos a realizar las actualizaciones y tenemos que registrarnos aquí así que dame una. Segundo, ¡bien! Así que ahora va a hacer las actualizaciones. Va a actualizar un motor, sea el archivo de pesca, la lista blanca y los archivos de programa, así que esto probablemente va a tomar un tiempo cuz, hay, probablemente una gran cantidad de descarga. Así que una vez más, sólo voy a hacer una pausa, el vídeo y voy a estar de vuelta cuando las actualizaciones se han completado, nos vemos cuando se hacen.

Ok, así que la actualización acaba de terminar tomó un tiempo, pero ya está hecho. No vamos a comprobar nada, porque este es un sistema limpio comprobar algunas opciones aquí, estamos utilizando ambos motores. Esto es realmente interesante. Es de la fábrica se establece en el registro. ¡Sólo! ¿Por qué hey en caso de una infección desinfectar, si no es posible, poner en cuarentena? Ok, como puedes ver, está usando todo: ok, ok, lo que sea que he, nunca entendí que no vamos a estropear la fecha o cualquier otra cosa. Así que vamos a empezar en esta revisión y ver lo que encuentra para nosotros, ok y que fue bloqueado genérico. ¡Así que eso es bueno! Ok, ¡esa es propia! ¡Eso es raro! Por alguna extraña razón: esos son los dos archivos bin.

Ok, parece que el escáner de la web, a continuación, bloquear que por lo que, vamos a ejecutar dejará que se ejecuta en el fondo no voy a hacer, no voy a contar que uno en contra.
Es sólo un archivo de aplicación, ni siquiera sé por qué está allí sólo que uno que no funciona por alguna extraña razón. Ok, esto se está instalando. Llevar esta bata o lo que sea parece que lo hizo a través de la esperanza, pero tenemos el seguimiento del comportamiento aquí. Fusión instala tratando de entrenar la configuración del sistema, por lo que vamos a prohibir que el cambio que uno se bloqueó. Así que eso es bueno. Esta es la comprobación de la descarga I.

Piensa: bien, amenaza desconocida, configuración de monitoreo de comportamiento, uno que exe es probablemente inicialmente un programa malicioso. Recomienda la eliminación, así que vamos a detener el programa y la cuarentena. Sea lo que sea esta cosa ya ha comenzado a hacer esta cosa de la película de fusión funn, shunn o, como sea que lo dicen que uno va a comprobar que la descarga una vez perdido todo el paquete de idioma voy a correr que bien. Este es un programa hecho por la firma. Cuenta. El comportamiento murmurando cortar algo sólo tratando de crear un nuevo programa de tareas, por lo que se prohibirá protector inteligente aquí.

Sea lo que sea esto, va a cancelar que si puedo y que uno no estaba trabajando, así que tenemos algunas cosas instaladas aquí, creo que bastante seguro. Así que lo que voy a hacer ahora es que voy a hacer una exploración. Vamos a sí vamos a hacer una exploración completa aquí si puedo conseguir que funcione, por lo que parece que sus cosas. En el fondo. Vale, ahí tienes el escaneo, vale, está haciendo su trabajo y lo que voy a hacer mientras está escaneando, voy a pausar el vídeo y volveré cuando haya terminado. Así que lo que hice es que mientras el escaneo se estaba ejecutando, descargué, malware, bytes lo instalé y le di una actualización. Así que ahora, voy a hacer un escaneo rápido con él y vamos a ver lo que encuentra.

Voy a estar de vuelta cuando esto se hace la exploración ver en un segundo ok, por lo que el malwarebytes puede acaba de terminar y todo lo que puedo decir es dang. Encontraron un montón de cosas dice que encontró 71. Así que, vamos a comprobarlo, ver lo que tenemos aquí. Es un get it by vendor aquí, ok, así que tenemos anuncio donde esto es en archivos temporales.
Eso está bien. Tenemos una clave de registro de rastreo de malware archivos temporales de Internet reciclador.

Vamos a encontrar archivos temporales de Internet troyano objeto de ayuda del navegador. Tenemos un troyano por todas partes aquí. Se ha metido a sí mismo y profundamente en el sistema. Aquí tenemos un troyano descargador que se ha instalado. Tenemos una alerta falsa, un par de claves de registro que se han metido en algo en los archivos temporales de internet. Tenemos un poco. Tenemos una configuración de clave de registro de gusano aquí que se han metido con y un paquete de fraude contemporáneo en el archivo. Por lo tanto, como se puede ver en él dejó algunas cosas a través de decir lo menos, sólo voy a.

Dejar que usted venga a su propia conclusión. Todo lo que voy a decir es que los datos de G aquí en usted uso las mismas firmas aquí como lo hice en Icarus. Así que usted puede comparar las dos firmas de enlaces. Muy bien. Habla con todos más tarde..
None.

¡Califica nuestro programa!
Total: 2 Promedio: 4.5