(02.08.2016, 15:17)tommyklab napisał(a):Pewnie będzie nieco zamieszania z nazewnictwem i rozróżnieniem obydwu programów...to raczej niedobrze.[Aby zobaczyć linki, zarejestruj się tutaj]
ZAL wygląda na taką kontynuację ZAM. Różnią się jednym modułem: Ochrona tożsamości.
Oczywiście klucz zamiennie z jednej nie pasuje do drugiej, czyli będą sprzedawane jako dwa oddzielne produkty.
Program dostał upgrade
Cytat:Zemana AntiLogger 2.21.1.224
Monday, August 1, 2016 7:28 PM
- Quieter, smarter user experience. Does not require user input for security threats.
- Known security threats are automatically blocked.
- Unknown applications are heuristically analyzed on Cloud-Sandbox (Pandora).
- Malware scanning, cleaning and includes all Zemana AntiMalware features.
- Major improvements applied on financial-protection components.
[Aby zobaczyć linki, zarejestruj się tutaj]
Widać, że nowa Zemana stara się za wszelką cenę być maksymalnie automatyczna i właściwie nie pozostawia wiele decyzji dla użytkownika poza wstępnym ustawieniem programu...tak mi się coś zdaje, że nie chcą stracić wysokiej pozycji w testach MRG Effitas, w których "stara" ZAL była na bardzo wysokiej pozycji. Potwierdza się to w wynikach ostatniego testu MRG, w których AV Zemany...jeszcze nie nowa-połączona wersja ZAL...zajęła najwyższą pozycję. Ale żeby nie było tak słodko...test był przez Zemanę sponsorowany, więc do testów wyniku należy podejść z rezerwą.
[Aby zobaczyć linki, zarejestruj się tutaj]
Od lat było sporo wątpliwości, co do metodologii tych testów i ich wyników...SpyShelter zajął w nim kiedyś słabą pozycję, a potem się całkiem z tych testów wycofał, bo najogólniej rzecz ujmując bazuje na interakcji z użytkownikiem jak tradycyjny HIPS/monitor natomiast w testach MRG promuje się automatyczne decyzje programów, co z kolei wynika z zastosowania sygnatur i wbudowanych białych list.Czy to dobra metodologia dla testującej organizacji i dobre rozwiązanie dla testowanych programów...mam spore wątpliwości, a własciwie ich nie mam...sygnatury są od pewnego czasu absolutnie niewystarczające, a póki co mechanizmy heurystyczne, listy zaufanych też nie do końca sprawdzają się w przypadku realnych zagrożeń.
Fajna dyskusja a propos tego raportu na Wildersach - warto zapoznać się z postem (#15) Marka Lomana z Surright (HitmanPro), który uprawia nieco kryptoreklamę swojego produktu , ale dokładnie tłumaczy mechanizmy działania programów anty-ransom.
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"