Roboscan Internet Security Free (32-bit)

Por RoboscanGratisDescargas: 9,600
Roboscan Internet Security es un programa antimalware integrado para proteger sus ordenadores de las amenazas externas en línea. Roboscan utiliza un mínimo de recursos del PC gracias a una tecnología única de exploración inteligente. Nuestros investigadores y analistas dedicados garantizan que el tiempo de arranque de Roboscan, la memoria y el uso de la CPU seguirán reduciéndose con las futuras actualizaciones, con el fin de ofrecerle una mejor experiencia de usuario. Roboscan Internet Security utiliza un sistema de seguridad de doble motor que proporciona un filtrado multicapa para una detección y eliminación más exhaustiva de las amenazas en línea.
Por
Roboscan
Versión
2.5
Requisitos adicionales
None

Todo el mundo, ¿cómo estás? Esto es Mara doctor aquí de otra revisión de hoy, voy a estar echando un vistazo a los robos, la piel y la seguridad, la versión de premio libre, el número 2, 5 100 punto 21, como también se puede ver que están utilizando el motor de BitDefender, así como la piel robos motor Terra yo era un poco curioso acerca de este motor de terror. Así que después de recopilar algo de información de los gobernantes y el sitio web, dice que el motor de terror está hecho por perdón de I, lo pronunció mal, pero AO yak. Parece un clon de la piel de goma o tal vez un robo escaneado, es un clon de este producto. Así que esto es donde están recibiendo este motor de terror creo que estos podrían ser dos empresas diferentes.

Sin embargo, ambos parecen clones el uno del otro, pero de todos modos, vamos a entrar en algunos ajustes. La interfaz de usuario se ve bastante bien, algo que me gusta de este producto. Es que considerando que es gratuito, ofrece el firewall que la mayoría de los antivirus gratuitos no incluyen. Si nos fijamos en las diferencias entre las versiones gratuitas y de pago, podemos ver que tienen el antivirus anti-spyware sistema de firewall personal de protección para actualizar la seguridad de Windows, gestionar algunas encuestas azules y también proteger su privacidad para la gestión de Internet y el archivo.

Historia- y usted sabe sólo dos: las verdaderas diferencias entre las versiones gratuitas y de pago son la optimización de la PC y deshacerse de los anuncios en la interfaz de usuario porque I. Esto es aquí y el de aquí abajo y la conexión directa con el servidor principal. Así que realmente no hay diferencias de compromiso entre la versión gratuita y la de pago. Yo estaba mirando el censo de la interfaz de usuario, las ventanas, la actualización de seguridad, dice más reciente. Esto es un poco engañoso estoy. Sólo asumiendo que esto significa que esto se abrirá la última vez que las actualizaciones de Windows se comprobó, a pesar de que definitivamente no estamos al día. Si vamos en Windows Update, no tenemos Windows Update activado.

Entonces, de todos modos, vamos a comprobar algunos ajustes. Vemos el tiempo real. La protección y el firewall están activados. También este Patriot dice que este ordenador es seguro.
Usted puede utilizar con seguridad su sistema ahora para ir bajo la exploración y la limpieza eligió. La última exploración nunca fue. Tenemos una opción para una rápida, básica y avanzada en una arena movediza. Es un poco difícil de leer este texto verde sobre verde, pero parece que esto tiene archivos relacionados con los procesos actuales y el área vital del sistema que vamos a la arena durante una piel rápida.

Una piel básica abarca las áreas de la piel rápida, las áreas del sistema y y en la piel avanzada, es como una piel básica artículos todas las áreas del sistema y los archivos de disco. Si nos preguntamos la protección de la red, el servidor de seguridad está en que va a permitir o denegar el acceso a la red de acuerdo con su política, vamos a entrar en algunas configuraciones adicionales más tarde comprobé el firewall de Windows para ver si lo deshabilité y tenía, y parece estar desactivado, lo cual es una buena señal, por lo que se apagó porque creo que cuando lo instalé Firewall de Windows estaba todavía en. Así que esto me muestra que la exploración robusta es apagado, lo que debería eliminar cualquier conflicto de que bajo la protección de la privacidad.

Usted puede eliminar los archivos seleccionados, por lo que no se puede restaurar la protección del sistema. Protecciones en tiempo real en la autoprotección está en que protegerá bro Bhushan de las amenazas diseñadas para dañar las aplicaciones antivirus y la gestión del sistema. La limpieza del registro y la eliminación de archivos temporales son para la versión pro. Sólo. Sin embargo, usted realmente no necesita eso si usted tiene ccleaner que puede cuidar de ambos de forma gratuita. Si comprobamos algunos ajustes adicionales como he mencionado antes, la protección en tiempo real está habilitado todo el monitoreo del sistema que se recomienda. Está configurado para ser escaneado en la protección en tiempo real.

Mi único cuidado, que es la versión pro, sólo las opciones de escaneo para auto limpiar cuando la exploración es completa, las exploraciones programadas. Está configurado para ejecutar una exploración básica por el día de la semana. Un perforador no es una piel programada. Sat en este momento bajo la exclusión de la detección, usted podría excluir los archivos o procesos a través de aquí y no está configurado para escanear archivos comprimidos por defecto. Bajo la actualización.

Está configurado para actualizar automáticamente, lo cual es bueno, y está configurado para la comprobación automática de las actualizaciones estoy, no estoy seguro de la frecuencia que significa, pero también podría comprobar periódicamente la búsqueda de actualizaciones cada que van desde una hora a 24 horas, sólo vamos a mantener lastimar por defecto y nuestra actualización de seguridad de las ventanas de actualización de seguridad.
Se dice que se actualiza manualmente, por lo que no se actualizará Windows sin la interacción del usuario y el firewall está habilitado bloqueará las conexiones entrantes, pedirá al usuario un aviso de bloqueo permitido, pero no bloqueará las conexiones salientes.

Al igual que el Firewall de Windows comprobaría bloquear las conexiones salientes para asegurar mejor el sistema, sólo en caso de cualquier malware, que ya está en el sistema, pero vamos a dejar que se deslice, y si establecemos reglas de firewall, cuánto se puede liberar allí. Algo que noté fue algo interesante es cuando se ejecuta un escaneo. Lo califica de muy baja baja, normal alta o muy alta para las amenazas de riesgo que se detectan por el uso de la memoria lata robusta, y parece ser muy ligero en los recursos del sistema en este momento.

Estamos justo alrededor de siete Megas por lo que puedo ver. Puede haber más procesos aquí. Que no puedo ver muy bien, que es otro, pero definitivamente es la luz. Voy a comprobar las actualizaciones una vez más y acertaré. Atrás. ¿Están todos al día, ya actualizados a la última versión? Cada vez que ejecutamos una actualización, tenemos este anuncio estoy, suponiendo que si usted compró la versión completa, este anuncio se iría, pero de todos modos, vamos a empezar una prueba. Tengo troll fresco ahora rodando alguien poniendo contra Robo scan hoy, vamos a empezar bien, vamos a ejecutar que todos los derechos, la protección en tiempo real ha capturado un hilo.

Número de amenazas detectadas una y listadas como genéricas muy instructoras. Se detectó en los archivos temporales de Internet. Si nos fijamos en la coloración roja, aparecería. Era una amenaza de muy alto riesgo. Estos dos círculos de aspecto naranja parecerían normales si miramos la escala de colores, así que voy a hacer la opción recomendada y voy a limpiar estas amenazas. Toda la limpieza de la derecha es completa detalles de vista previa, no demasiado se proporciona.

No prepara que fueron puestos en cuarentena. Si tuviera que adivinar que fueron eliminados, comprobar y restaurar los elementos limpiados. Vamos a comprobar al final y ver si algo terminó en la cuarentena antes de ejecutar todas mis exploraciones, pero de todos modos, vamos a ir a la siguiente enlace aquí.
Creo que este podría haber sido el mismo sin duda. La protección en tiempo real llama a este también, y es otro hilo de muy alto riesgo. Es una variante genérica, sy y luego yo.

Vamos a limpiar eso, bueno ese se está cargando- vamos a pasar al siguiente enlace aquí, muy bien ese fue detectado como un caballo de Troya y el objeto recomendado solo limpio. Se está volviendo muy aparente. Sólo hay dos opciones: o cerrar o limpiar, así que voy a recortar. Voy a limpiar estas amenazas muy bien, muy bien, um. Parece que acaba de detectar el mismo estoy, no estoy seguro si acaba de detectar este ejecutable ahora mismo o era uno anterior, voy a limpiarlo y ver si voy a ser capaz de ejecutar este archivo, y parece que no soy capaz de ejecutarlo o parece que se bloqueó antes de que yo era capaz de ejecutarlo. Este todavía se está cargando vamos a tratar de que de nuevo, al final, todos los derechos y una luz wisp, por lo que soplan el caballo de Troya y el troyano genérico.

Es heurística recogido en este derecho. Vamos a llamarlo el siguiente enlace aquí, todo bien ahora en fue recogido y fue etiquetado como un troyano. Clave, más ligero voy a limpiar este derecho. Vamos a ejecutar esto, vamos a ejecutar este archivo ya casi recogido por robusto puede etiquetar estrógeno genérico. Este parece ser una amenaza de alto riesgo, por lo que vamos a limpiar que dos enlaces más aquí, lo correcto aquí es que las manos robustas recogidos en este hilo. Es una etiqueta, es genérico variando Kesey, y esto está etiquetado. Es un hilo normal, así que vamos a limpiar que vamos a volver a que un enlace que era cuestionable justo después de que hemos terminado de ejecutar este, todos los derechos que fue etiquetado como un pedazo de asta y está etiquetado como un hilo de baja.

Así que íbamos a limpiar esto de todos modos. Intentemos este enlace de nuevo. Creo que este era el enlace con el que estábamos teniendo problemas, vamos a limpiarlo, y podría haber sido este, sólo voy a ejecutar este de nuevo, sólo para ver que estoy bastante seguro de que era este el que no era capaz de ejecutar antes, de acuerdo. Así que esta página web ya no está operativa.
Así que creo que concluirá esta parte de la prueba. Parece que tenemos un archivo adicional para ejecutar en el fondo.

Vamos a ejecutar este estoy, no estoy seguro de si nos perdimos sobre uno, pero voy a correr de todos modos, yo, no sé lo que era. Estoy, asumiendo rodebush escaneo había bloqueado, pero de todos modos, porque no veo una carga en la memoria, pero en este punto, voy a ejecutar su piel rápida, ver en con robos piel nuestro hitman pro cuchillas, y voy a estar de vuelta. Todo el mundo que estoy de vuelta antes de ejecutar las exploraciones. Sólo quiero mostrar que voy a eliminar estos dos elementos que están en robos puede cuarentena.

Voy a eliminar estas dos infecciones y ya que no se me pidió que reinicie el equipo, no lo haré así que voy a ejecutar una exploración rápida de esquí Robo también dentro de nuestros bytes de hitman. Pro como yo, dijo y yo. Ser todo el mundo bien. Todo el mundo estoy de vuelta hitman pro terminó de escanear no encontró ninguna amenaza. Tampoco Robo scan Mara bites encontró un objeto infectado. Vamos a ver lo que encontró. Encontré un bod de puerta trasera en diez archivos, no es gran cosa voy a eliminar este archivo y voy a estar de vuelta.

Muy bien, las amenazas han sido eliminadas. Tengo un paquete de malware en el escritorio que contiene exactamente 187 archivos maliciosos. Me voy a esquiar, estos con lata de basura y vuelvo. Este escaneo está completo. Ha detectado 125 amenazas, sólo tengo una opción, y es limpiar las amenazas, y una vez hecho esto, limpiar todos los objetos infectados, volveré. Muy bien, todos los elementos detectados han sido limpiados. Veamos cuántas piezas de malware se han quedado atrás. 63 vio a través de las matemáticas gracias a Terry alrededor del 66%.

Estas muestras son bastante nuevos, así que yo consideraría que sobre la detección de la media de la derecha así que no es demasiado malo, pero no el mejor que he visto BAM esperar. Vamos a correr algunas de estas muestras que se quedaron atrás. Permítanme abrir para cambiar y volver a activar la protección en tiempo real, de acuerdo, el equipo. Esta computadora es segura. Usted puede simplemente utilizar su sistema ahora. El firewall y la protección en tiempo real están activados. Vamos a ejecutar algunos de estos, vamos a empezar bien, creo que he ejecutado suficientes muestras.
Así que en este punto, voy a querer escanear con ccleaner y luego voy a ejecutar una exploración con Robo scan, hitman, Pro y Mauer muerde y voy a estar de vuelta hola.

Todo el mundo estoy de vuelta escaneo robusto detectado un hilo voy a eliminar esta amenaza. Está etiquetado como una amenaza de clasificación normal. Voy a limpiar esto y voy a estar de vuelta todo el mundo estoy de vuelta robusto, puede terminar la entrada. No encontró ninguna amenaza él en profundas varias amenazas. Simplemente ignoramos los archivos temporales. Aquí se ve que tenemos un pedazo de malware en en los datos detectados por bitdefender, que es una especie de ironía, teniendo en cuenta cómo robusta puede incluye un motor de escaneo bit defensor, que el motor de BitDefender, así que tenemos que si algo en la seguridad de Windows, las actualizaciones de seguridad de Java, si algo en el sistema 32, si algo en Archivos de programa, y luego tenemos estos archivos temporales aquí así que no estoy demasiado preocupado por los archivos temporales.

En concreto, si nos fijamos en Maur, bytes detectado 35 objetos infectados, vamos a ver lo que encontró. Encontró un troyano en el programa. Datos Creo que esto podría ser un falso positivo, porque no creo que Google Chrome. Que AXA sería un troyano creo que podría ser un falso positivo, pero de todos modos tenemos un troyano, ms IL. A su vez la versión que tenemos un troyano expulsar en los datos del programa. Tienen troyano ms IL en datos de la aplicación. Si algo en los datos robados en los datos de la aplicación dar de nuevo a la región y los archivos temporales, así que no estoy demasiado preocupado por eso, excepto este es en la versión actual.

Así que mientras hay un archivo temporal, no sólo se limita a la carpeta temporal, tiene un secuestro de puntos de seguridad. Tenemos un rastro malar e imperioso. Tenemos un agente troyano en el sistema 32, por lo que las reflexiones finales sobre la seguridad de Internet robusta bien, creo que realizó. Ok y la parte de protección de la web de la prueba siento que bombardearon completamente la parte de día cero o detectar cualquier amenaza. Hoy en día. No tienen ya las firmas para si la exploración de ladrones no tiene una firma para una pieza de malware, o no es ya la lista negra en su sistema que va, dejar que el hilo a través de usted puede obtener mejores productos gratuitos por ahí.

Así que no sientas que esto sería realmente bueno. Teniendo en cuenta que esto es libre, los estándares son todavía más altos para los productos libres y robusta puede ofrece así que no veo ningún punto en el uso de esta oferta en este momento, así que creo que será sobre él. Así que en general me mantendría alejado de este producto. Así que ese será el final de esta revisión. Tomar de como usted desea y voy a hablar con usted más tarde, bye..
None.

¡Califica nuestro programa!
Total: 4 Promedio: 4.5