Webroot SecureAnywhere - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html) +--- Dział: Pakiety Internet Security (https://safegroup.pl/forum-11.html) +--- Wątek: Webroot SecureAnywhere (/thread-3561.html) |
Re: Webroot SecureAnywhere - PascalHP - 21.08.2012 Wrócili wyglądem trochę do poprzednich wersji, przynajmniej tak mi się kojarzy. [Aby zobaczyć linki, zarejestruj się tutaj] Re: Webroot SecureAnywhere - Waves - 22.08.2012 Dostałem odpowiedź nt. tłumaczenia na polski. Pan Dave poprosił mnie o kilka dni aby mieli czas na zastanowienie. Re: Webroot SecureAnywhere - KaMiL - 22.08.2012 Byłoby fajnie, gdyby była polska wersja Re: Webroot SecureAnywhere - Waves - 22.08.2012 Jeżeli tylko zgodzą się na polską wersję i dostanę potrzebne pliki to biorę się za tłumaczenie Re: Webroot SecureAnywhere - PascalHP - 22.08.2012 Jakby się cudem zgodzili, to mogę pomóc chętnie. Re: Webroot SecureAnywhere - marsellus - 23.08.2012 Waves97 napisał(a):Dostałem odpowiedź nt. tłumaczenia na polski. Przez te kilka dni sprawdzą pewnie jakie było zainteresowanie webrootem z Polski (ile licek sprzedali) i dadzą Ci odpowiedź- wiadomo jaką... Re: Webroot SecureAnywhere - Waves - 23.08.2012 marsellus napisał(a):Waves97 napisał(a):Dostałem odpowiedź nt. tłumaczenia na polski. Fakt. Może jednak polska wersja zachęci ludzi do kupna. Kto wie. Czekamy na odpowiedź @PascalHP Będę pamiętał Webroot 2013 - asg - 25.09.2012 Pojawiła się nowa wersja programu Webroot. Pobieranie wersji testowych [Aby zobaczyć linki, zarejestruj się tutaj] .Dla niezorientowanych: Webroot założono w 1997 roku przez dwóch byłych członków NSA ( [Aby zobaczyć linki, zarejestruj się tutaj] ). Webroot wypuścił na rynek legendarny program do walki ze spyware: SpySweeper. Po śmierci jednego z załozycieli firmy w 2008 r. ([Aby zobaczyć linki, zarejestruj się tutaj] ) firma nieco podupadła. W 2010 roku zaczęła oferować innowacyjną usługę[Aby zobaczyć linki, zarejestruj się tutaj] . W 2011 roku przejęła firmę Prevx - lidera technologii[Aby zobaczyć linki, zarejestruj się tutaj] . Program Webroot charakteryzują:[Aby zobaczyć linki, zarejestruj się tutaj] ,[Aby zobaczyć linki, zarejestruj się tutaj] ,[Aby zobaczyć linki, zarejestruj się tutaj] . W momencie pisania tego posta używam z GDatą 2013. Anglojęzyczne forum programu[Aby zobaczyć linki, zarejestruj się tutaj] . Support - mozna pisać w j. polskim, odpowiedzi po angielsku.Re: Webroot SecureAnywhere - PascalHP - 25.09.2012 Wrzucisz zrzuty ekranu? Re: Webroot SecureAnywhere - asg - 25.09.2012 Skupiając się na nowościach: [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] SecureAnywhere has used 0.12% of your CPU Re: Webroot SecureAnywhere - ichito - 26.09.2012 Pamiętam, jak Asg był przez jakiś czas chyba jedynym w Polsce użytkownikiem ich pakietu WISE...a czy zapora to wciąż rebrandowany PFW? Plus za wierność Re: Webroot SecureAnywhere - asg - 26.09.2012 ... i chyba nadal jestem. [Aby zobaczyć linki, zarejestruj się tutaj] na zaporę systemową.Re: Webroot SecureAnywhere - Street - 27.09.2012 A to ci nowinka Re: Webroot SecureAnywhere - KaMiL - 27.09.2012 Zmiany: Cytat: Added Re: Webroot SecureAnywhere - Street - 27.09.2012 Istnieje w sieci jakieś promo na klucz jeszcze? Pamiętam było coś na 180dni Re: Webroot SecureAnywhere - Miquell - 03.10.2012 Nowa wersja, warto wypróbować i dać jej szansę Re: Webroot SecureAnywhere - ktośtam - 04.10.2012 Trzeba tylko zrozumieć filozofię działania WSA a nie sugerować się jedynie wynikami testów on demand. Tę filozofię świetnie opisuje kilka cytatów z bloga Webroot: Cytat: Currently most “Real World” tests rely on automation and AV scanners are only given a single chance at detection before the test system is reverted for the next round of testing. Unfortunately this testing model doesn’t give WSA a chance to leverage our unique cloud approach as it has a very static view of the files being tested. If another scan had taken place a short amount of time later, nearly all samples would have been detected from background rules running in our cloud and all system changes would have been reversed automatically. Cytat: So this begs the question, how did WSA protect these infected endpoints while the infections were still unknown to the cloud user base? There are two pieces to this puzzle. The first piece focuses on ensuring WSA is able to reverse all system changes made by a new unknown file and to prevent any irreversible changes from taking place. For example, if a newly discovered program makes file system, disk, registry, or memory changes, these are recorded and analyzed in real time. WSA then checks frequently with the cloud while the program runs to see if an updated classification is available for the unknown files on a system. During this period, the program is able to change the system, but it is under a transparent sandbox where all of the changes taking place are not only being analyzed for behavior correlation, but are also being recorded to see the before-and-after view of every modification to the system. If at any point the cloud comes back and indicates a file is malicious, WSA will automatically remove the infection and restore the system perfectly to a pre-infection state. WSA effectively creates its own system imaging feature that works on a per-application basis, allowing it to generically and completely revert out any threat without needing humans to write signatures. Pretty neat, eh? Cytat: The other piece to protecting an infected system is to prevent sensitive data leakage. Most often, malware is after credentials to various websites, whether that is personal email, banking sites or social networking sites. To prevent this from happening, WSA has an innovative combination of security components that are used to create a safe browsing environment which works without any requirement of user interaction. This is done by blocking the various methods used to lift keystrokes from secured browser sessions as well as the numerous new methods that threats are using today: information stealing attacks running in the browser, screen-grabber threats, man-in-the-middle attacks, and various other forms of covert information gathering. Sam nie byłem przekonany, dopóki nie poczytałem nieco o tym jak naprawdę WSA działa. Poczekajmy też na testy jakie planuje wykonać rafikrafiki Re: Webroot SecureAnywhere - Miquell - 04.10.2012 ktośtam napisał(a):Trzeba tylko zrozumieć filozofię działania WSA a nie sugerować się jedynie wynikami testów on demandDokładnie Wyniki testów na paczkach są oczywiście istotne, ale w tym przypadku - mając na uwadze odmienną metodykę działania i funkcjonalności - nie powinny dyskredytować WSA. Re: Webroot SecureAnywhere - ktośtam - 04.10.2012 Wyniki na paczkach sprawdzają się w przypadku aplikacji opierających swoje działanie na sygnaturach. WSA pokazuje co potrafi w momencie uruchomienia szkodliwego kodu. Szkodliwa aplikacja może działać w systemie pod czujnym okiem WSA, które dokonuje analizy działań szkodnika i w razie wykrycia podejrzanych akcji samodzielnie potrafi go usunąć, jednocześnie cofając wszelkie zmiany dokonane przez malware (tzw. rollback). Sam zrozumiałem to stosunkowo niedawno, stąd zmiana zabezpieczenia Re: Webroot SecureAnywhere - asg - 04.10.2012 Trochę Cię ostudzę. [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] |