21.08.2012, 10:42
Wrócili wyglądem trochę do poprzednich wersji, przynajmniej tak mi się kojarzy.
[Aby zobaczyć linki, zarejestruj się tutaj]
Webroot SecureAnywhere
|
21.08.2012, 10:42
Wrócili wyglądem trochę do poprzednich wersji, przynajmniej tak mi się kojarzy.
[Aby zobaczyć linki, zarejestruj się tutaj]
22.08.2012, 19:45
Dostałem odpowiedź nt. tłumaczenia na polski.
Pan Dave poprosił mnie o kilka dni aby mieli czas na zastanowienie.
22.08.2012, 19:49
Byłoby fajnie, gdyby była polska wersja
22.08.2012, 19:53
Jeżeli tylko zgodzą się na polską wersję i dostanę potrzebne pliki to biorę się za tłumaczenie
22.08.2012, 23:02
Jakby się cudem zgodzili, to mogę pomóc chętnie.
23.08.2012, 05:02
Waves97 napisał(a):Dostałem odpowiedź nt. tłumaczenia na polski. Przez te kilka dni sprawdzą pewnie jakie było zainteresowanie webrootem z Polski (ile licek sprzedali) i dadzą Ci odpowiedź- wiadomo jaką...
23.08.2012, 19:52
marsellus napisał(a):Waves97 napisał(a):Dostałem odpowiedź nt. tłumaczenia na polski. Fakt. Może jednak polska wersja zachęci ludzi do kupna. Kto wie. Czekamy na odpowiedź @PascalHP Będę pamiętał
25.09.2012, 21:30
Pojawiła się nowa wersja programu Webroot. Pobieranie wersji testowych
[Aby zobaczyć linki, zarejestruj się tutaj] .Dla niezorientowanych: Webroot założono w 1997 roku przez dwóch byłych członków NSA ( [Aby zobaczyć linki, zarejestruj się tutaj] ). Webroot wypuścił na rynek legendarny program do walki ze spyware: SpySweeper. Po śmierci jednego z załozycieli firmy w 2008 r. ([Aby zobaczyć linki, zarejestruj się tutaj] ) firma nieco podupadła. W 2010 roku zaczęła oferować innowacyjną usługę[Aby zobaczyć linki, zarejestruj się tutaj] . W 2011 roku przejęła firmę Prevx - lidera technologii[Aby zobaczyć linki, zarejestruj się tutaj] . Program Webroot charakteryzują:[Aby zobaczyć linki, zarejestruj się tutaj] ,[Aby zobaczyć linki, zarejestruj się tutaj] ,[Aby zobaczyć linki, zarejestruj się tutaj] . W momencie pisania tego posta używam z GDatą 2013. Anglojęzyczne forum programu[Aby zobaczyć linki, zarejestruj się tutaj] . Support - mozna pisać w j. polskim, odpowiedzi po angielsku.
25.09.2012, 21:33
Wrzucisz zrzuty ekranu?
25.09.2012, 21:56
26.09.2012, 06:27
Pamiętam, jak Asg był przez jakiś czas chyba jedynym w Polsce użytkownikiem ich pakietu WISE...a czy zapora to wciąż rebrandowany PFW?
Plus za wierność
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
26.09.2012, 07:48
... i chyba nadal jestem.
[Aby zobaczyć linki, zarejestruj się tutaj] na zaporę systemową.
27.09.2012, 14:07
Zmiany:
Cytat: Added
27.09.2012, 14:13
Istnieje w sieci jakieś promo na klucz jeszcze? Pamiętam było coś na 180dni
ESET Smart Security 10
03.10.2012, 22:54
Nowa wersja, warto wypróbować i dać jej szansę
04.10.2012, 07:10
Trzeba tylko zrozumieć filozofię działania WSA a nie sugerować się jedynie wynikami testów on demand.
Tę filozofię świetnie opisuje kilka cytatów z bloga Webroot: Cytat: Currently most “Real World” tests rely on automation and AV scanners are only given a single chance at detection before the test system is reverted for the next round of testing. Unfortunately this testing model doesn’t give WSA a chance to leverage our unique cloud approach as it has a very static view of the files being tested. If another scan had taken place a short amount of time later, nearly all samples would have been detected from background rules running in our cloud and all system changes would have been reversed automatically. Cytat: So this begs the question, how did WSA protect these infected endpoints while the infections were still unknown to the cloud user base? There are two pieces to this puzzle. The first piece focuses on ensuring WSA is able to reverse all system changes made by a new unknown file and to prevent any irreversible changes from taking place. For example, if a newly discovered program makes file system, disk, registry, or memory changes, these are recorded and analyzed in real time. WSA then checks frequently with the cloud while the program runs to see if an updated classification is available for the unknown files on a system. During this period, the program is able to change the system, but it is under a transparent sandbox where all of the changes taking place are not only being analyzed for behavior correlation, but are also being recorded to see the before-and-after view of every modification to the system. If at any point the cloud comes back and indicates a file is malicious, WSA will automatically remove the infection and restore the system perfectly to a pre-infection state. WSA effectively creates its own system imaging feature that works on a per-application basis, allowing it to generically and completely revert out any threat without needing humans to write signatures. Pretty neat, eh? Cytat: The other piece to protecting an infected system is to prevent sensitive data leakage. Most often, malware is after credentials to various websites, whether that is personal email, banking sites or social networking sites. To prevent this from happening, WSA has an innovative combination of security components that are used to create a safe browsing environment which works without any requirement of user interaction. This is done by blocking the various methods used to lift keystrokes from secured browser sessions as well as the numerous new methods that threats are using today: information stealing attacks running in the browser, screen-grabber threats, man-in-the-middle attacks, and various other forms of covert information gathering. Sam nie byłem przekonany, dopóki nie poczytałem nieco o tym jak naprawdę WSA działa. Poczekajmy też na testy jakie planuje wykonać rafikrafiki
04.10.2012, 09:01
ktośtam napisał(a):Trzeba tylko zrozumieć filozofię działania WSA a nie sugerować się jedynie wynikami testów on demandDokładnie Wyniki testów na paczkach są oczywiście istotne, ale w tym przypadku - mając na uwadze odmienną metodykę działania i funkcjonalności - nie powinny dyskredytować WSA.
04.10.2012, 09:07
Wyniki na paczkach sprawdzają się w przypadku aplikacji opierających swoje działanie na sygnaturach.
WSA pokazuje co potrafi w momencie uruchomienia szkodliwego kodu. Szkodliwa aplikacja może działać w systemie pod czujnym okiem WSA, które dokonuje analizy działań szkodnika i w razie wykrycia podejrzanych akcji samodzielnie potrafi go usunąć, jednocześnie cofając wszelkie zmiany dokonane przez malware (tzw. rollback). Sam zrozumiałem to stosunkowo niedawno, stąd zmiana zabezpieczenia |
« Starszy wątek | Nowszy wątek »
|