Liczba postów: 80
Liczba wątków: 11
Dołączył: 30.11.2017
Reputacja:
6
Witam
zastanawiam się nad tym czy zostać przy Microsoft Defender czy zainstalować: Emsisoft Anti-Malware Home, Eset , bitdefender, g data. Przy czym nie do końca wiem czy Emsisoft to Internet Security. Dodatkowo mam zainstalowany SecureAPlus.
Eset Internet Security + CatchPulse
Liczba postów: 80
Liczba wątków: 11
Dołączył: 30.11.2017
Reputacja:
6
Dzięki za poradę. Czekam może się jeszcze ktoś wypowie
Eset Internet Security + CatchPulse
Liczba postów: 2 755
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Ja polecam mojego składaka:
SpyShelterFW
Shadow Defender
Sandboxie
Na żądanie przy większych testach
Vmware
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 2 755
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
12.03.2022, 13:01
(Ten post był ostatnio modyfikowany: 12.03.2022, 17:35 przez Quassar.)
To tyle na temat Avasta że są jeszcze ludzie co polecają tego raka
[Aby zobaczyć linki, zarejestruj się tutaj]
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 80
Liczba wątków: 11
Dołączył: 30.11.2017
Reputacja:
6
Emsisoft Anti-Malware Home odpadł bo to nie jest pakiet Internet Security, bitdefender nie chciał się zainstalować ponieważ gryzł się z SecureAPlus, G data fajnie działała, ale wymagała raz w tygodniu skanowania i pod koniec marudził że licencja się kończy, aktualnie zakupiłem Eseta
Eset Internet Security + CatchPulse
Liczba postów: 2 755
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Może SAP używa tylko na żądanie i chciał program a raczej cały pakiet który pełni więcej ról niż tylko skaner.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.