Тестирование KIS/KAV 2010 CF1 - Страница 15 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

mennen

Т.е. по Вашему опыту, с ESET SS стоит переходить на KIS? Я понимаю, это субъективное мнение, но все-же...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
а вообще кто-то пользуется песочницей в KIS? Настройки стоят у Вас по максимуму или по умолчанию??

КИС не позволяет изменять настройки песочницы. Альтернативные скины от народных умельцев не рассматриваем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

mennen

По моему мнению, да, стоит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mennen

После 11 сентября все баги исправили? проблем нет? БСОД не возникает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

mennen

Честно - не знаю. У меня и не было, проверить не на чем. Должны уже были.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Без конкретики, производители антивируса Касперский хотят вам вреда ? Думаю вряд ли, впрочем как и другие производители антивирусов,... У каждого антивируса свой алгоритм проверки легитимности файла, возможно что будут ошибки, так называемые фолсы, а может и нет, где 100% гарантия? Считаете что файл чист, добавьте его в исключения... Так ли давно были найдены руткиты? причем первые официально распространяемые, по памяти, по моему первая официально была в этом замечена компания Sony...

Соглашусь с мнением, также отвечу, мое мнение - Касперский очень сильный антивирус...

Я очень сожалею, что покинул форум p2u, прям расстроен :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Без конкретики, производители антивируса Касперский хотят вам вреда ? Думаю вряд ли, впрочем как и другие производители антивирусов,... У каждого антивируса свой алгоритм проверки легитимности файла, возможно что будут ошибки, так называемые фолсы, а может и нет, где 100% гарантия? Считаете что файл чист, добавьте его в исключения... Так ли давно были найдены руткиты? причем первые официально распространяемые, по памяти, по моему первая официально была в этом замечена компания Sony...

Неоднократно подтверждалось и превозносилось сторонниками ЛК, что все чего они хотят, это увеличение прибыли.

Из-за этого достойная задача обеспечения безопасности ПК (которую ЛК до недавних пор выполняла очень хорошо и сейчас неплохо выполняет) превращается непонятно во что - например когда продукт начинает ругаться на безопасный сайт, неправильно обзывая его фишинговым, потому что на сайте выложены ключи для продукта (а детекта "пиратский сайт" не предусмотрено) или начинают упрощать настройки и делать сомнительные новшества ради "домохозяек", чьи предпочтения определены неизвестно как (неизвестно результатов ни одного исследования ЛК, неизвестны проводились ли исследования на фокус-группах в СНГ) в ущерб стабильности и качеству продукта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mennen

На КИС акции какие-нибудь бывают? почти 80 долларов, дороговато...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
На КИС акции какие-нибудь бывают? почти 80 долларов, дороговато...

Бывают.

По моему он уже давно упал в цене ниже отметки 50 долларов. http://www.softkey.ru/catalog/program.php?ID=75353

Неоднократно подтверждалось и превозносилось сторонниками ЛК, что все чего они хотят, это увеличение прибыли.

Из-за этого достойная задача обеспечения безопасности ПК (которую ЛК до недавних пор выполняла очень хорошо и сейчас неплохо выполняет) превращается непонятно во что - например когда продукт начинает ругаться на безопасный сайт, неправильно обзывая его фишинговым, потому что на сайте выложены ключи для продукта (а детекта "пиратский сайт" не предусмотрено) или начинают упрощать настройки и делать сомнительные новшества ради "домохозяек", чьи предпочтения определены неизвестно как (неизвестно результатов ни одного исследования ЛК, неизвестны проводились ли исследования на фокус-группах в СНГ) в ущерб стабильности и качеству продукта.

Может быть я даже в чем-то с вами согласен, но все это спорно, все-таки старания разработчиков очень даже видны,.. в большинстве всех этих проблем мы сами больше виноваты, тем что кричали, хочу чтобы антивирус был такой, нет такой... хочу чтобы там было это, или то :lol: Мне вот лично больше симпатизировал 6ой КИС, впрочем что об этом говорить, я сейчас выбрал другой продукт :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
а вообще кто-то пользуется песочницей в KIS?

у меня в ней стабильно зависает 8-й эксплорер. Правда сайты специфические, может по этому ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Ой. Т.е. защита верно отработала, не так ли? :)

Предложение всё ещё в силе:

А ещё можно научить KIS убивать ZIP-архивы с паролем infected. Это 100% коварный юзер приготовил зловред для отправки во вражеский вирлаб. :)

Есть примеры зловредов, использующих для заражения запароленые архивы? Можно ли использовать комбинацию из двух файлов, например: "безвредный" .exe или .bat, который содержит пароль, распаковывает запароленый архив и запускает оттуда вирус?

Если да, то какой в этом смысл, ведь после запуска зловред всё равно попадает в лапы мегаХИПСа, который не даст ему отработать?

Такой детект был бы простителен таким "недоантивирусам", как Авира и Нод, но великий и ужасный КИС... Ему то это зачем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk
Есть примеры зловредов, использующих для заражения запароленые архивы? Можно ли использовать комбинацию из двух файлов, например: "безвредный" .exe или .bat, который содержит пароль, распаковывает запароленый архив и запускает оттуда вирус?

Если да, то какой в этом смысл, ведь после запуска зловред всё равно попадает в лапы мегаХИПСа, который не даст ему отработать?

Такой детект был бы простителен таким "недоантивирусам", как Авира и Нод, но великий и ужасный КИС... Ему то это зачем?

Когда ж вы научитесь читать что написано ? А прочитав - понимать ?

Повторяю еще раз: эл.почта.

Теперь начинаем отвечать на вопросы.

"Есть примеры зловредов, использующих для заражения запароленые архивы?" - есть.

"Можно ли использовать комбинацию из двух файлов, например: "безвредный" .exe или .bat, который содержит пароль, распаковывает запароленый архив и запускает оттуда вирус?" - можно.

"Если да, то какой в этом смысл, ведь после запуска зловред всё равно попадает в лапы мегаХИПСа, который не даст ему отработать?" - попробуйте ответить сами: все подсказки даны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Раздавлен интеллектом. Ушёл спать. Утром буду напряженно думать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Есть примеры зловредов, использующих для заражения запароленые архивы?

Сейчас на мою почту такие не приходят, но не исключаю, что они режутся серверным Касперским. А когда-то каждый день и пачками шли.

Давайте считать технологию "ущербной", если фолсов IRL будет больше, чем корректных срабатываний. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Сейчас на мою почту такие не приходят, но не исключаю, что они режутся серверным Касперским. А когда-то каждый день и пачками шли.

Давайте считать технологию "ущербной", если фолсов IRL будет больше, чем корректных срабатываний. :)

Приведите примеры.

И давайте считать хорошим и плохим не только то что вам выгодно, а по справедливости - если сторонники ЛК с веселым гиканьем "экспертов" опускают АВ конкурентов за глупые детекты по пакеру UPX, то ругайте и свой АВ за такой же глупый детект по "архив малого размера + пароль".

И то и другое ляпы. Но за ляпы других сторонники ЛК их ругают, а свои ляпы не просто не признают, а считают достижениями.

Значит сторонники ЛК необъективны. А когда они вносят свою необъективность на форумы и в разделы, посвященные другим АВ, это настоящий троллинг.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Приведите примеры.

Примеры чего? Того, что на мой ящик не приходят больше такие сообщения?

то ругайте и свой АВ за такой же глупый детект по "архив малого размера + пароль".

Есть необходимость? :) Сколько ты видел фолсов этого детекта за 5 лет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Давайте считать технологию "ущербной", если фолсов IRL будет больше, чем корректных срабатываний. :)

Золотые слова. Вот только никто почему-то не прислушался к подобной мысли в другой теме.

Может пользователи Авиры не попали под эпидемию Конфикера (Кидо) потому, что его различные версии детектились с помощью функции группового обнаружения TR/Crypt.XPACK.Gen даже до внесения в базы? По моему мнению, это стоит десятка подобных фолсов.

Я представляю, что было бы, если бы подобный вердикт был выдан Авирой... В соответствующем разделе была бы открыта целая тема, посвященная этому мегафолсу, где тут-же выяснилось бы, что фаны и сотрудники ЛК чуть ли не сотнями рассылают друг другу блокноты и прочие безобидные утилиты в запароленых зип-архивах, а этот жалкий недоантивирус на сервере режет посылки, не разбираясь с содержимым...

Интересна так-же реакция вирлаба ЛК, если им отправить этот блокнот с пометкой "false positive". Ведь в окне написано заражен. :) И разве криптованые файлы, рассылаемые по эл. почте менее опасны?

P.S. Это не попытка разжигания холивара, просто призыв быть более объективными и избегать двойных стандартов.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Примеры чего? Того, что на мой ящик не приходят больше такие сообщения?

Примеры того, что раньше по вашим словам шло "пачками" и что сейчас "может быть режутся серверным касперским".

Вам привели простой пример с "зараженным" блокнотом в архиве.

Теперь приведите пример зловреда, использующего для заражения запароленные архивы.

Если вы не нафантазировали про "пачки" и серверного Касперского, то вам не составит труда привести пример такого зловреда.

Или опять ответите "не хочу" :D?

Есть необходимость? :) Сколько ты видел фолсов этого детекта за 5 лет?

Сколько каждый из вас видел открытых люков? Сколько раз каждый из вас падал в открытый люк?

Так нужно закрывать люки или нет :D?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Примеры того, что раньше по вашим словам шло "пачками" и что сейчас "может быть режутся серверным касперским".

Если ты немноооожко подумаешь, то сообразишь, почему я сейчас не могу показать письма, которые получал несколько лет назад. И почему не могу проверить свое предположение о том, что они "может быть режутся серверным Касперским".

Вам привели простой пример с "зараженным" блокнотом в архиве.

Угу. Как только я сказал, как этот детект получить. :) Сколько тысяч, сотен, десятков, единиц раз ты рассылал блокноты в зип арихиве с паролем? :D Ой, ни разу. А почему? :)

Сколько каждый из вас видел открытых люков? Сколько раз каждый из вас падал в открытый люк?

Так нужно закрывать люки или нет biggrin.gif?

Ни к селу, ни к городу лепишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk
Примеры того, что раньше по вашим словам шло "пачками" и что сейчас "может быть режутся серверным касперским".

Вам привели простой пример с "зараженным" блокнотом в архиве.

Теперь приведите пример зловреда, использующего для заражения запароленные архивы.

Если вы не нафантазировали про "пачки" и серверного Касперского, то вам не составит труда привести пример такого зловреда.

Или опять ответите "не хочу" :D?

Ничего если я отвечу ?

1. Идешь в гугл.

2. Пишешь "bagle password protected". Читаешь. Понимаешь.

3. Идешь на stat.drweb.com (для того, чтобы источник был отличным от ЛК).

4. Смотришь статистику по данному вирусу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Если ты немноооожко подумаешь, то сообразишь, почему я сейчас не могу показать письма, которые получал несколько лет назад. И почему не могу проверить свое предположение о том, что они "может быть режутся серверным Касперским".

Если ты немножко подумаешь, то сообразишь, что не нужно было приводить здесь очередную фантазию о "пачках" зловредов.

Угу. Как только я сказал, как этот детект получить. :) Сколько тысяч, сотен, десятков, единиц раз ты рассылал блокноты в зип арихиве с паролем? :D Ой, ни разу. А почему? :)

А почему ты прицепился к Блокноту? В архиве может быть любое содержимое, защищенное паролем. Или КИС уже научился проверять содержимое архива, не зная пароль :D?

Ни к селу, ни к городу лепишь.

Не понимаешь, нечего ответить, так и скажи. Не буду тебя мучить.

Вернемся к этому вопросу, когда тролли ЛК начнут хором чихвостить АВ конкурентов за очередной ляп типа детекта по пакеру UPX :D.

Один тролль уже сокрушался, как же бедные пользователи Симантек справятся с англоязычным ремувером и призывал писать капчу заглавными английскими буквами (как на клавиатуре), в то время как ремувер ЛК тоже англоязычный :D.

Фанатики ЛК любят двойные стандарты.

Ничего если я отвечу ?

1. Идешь в гугл.

2. Пишешь "bagle password protected". Читаешь. Понимаешь.

3. Идешь на stat.drweb.com (для того, чтобы источник был отличным от ЛК).

4. Смотришь статистику по данному вирусу.

Разумеется ничего, поддержите вашего коллегу, выньте из лужи :). И расскажите вкратце как пользователь может заразится из архива, закрытого паролем. И как КИС может определять, что содержимое архива, защищенного паролем, это вирус, а не какой-нибудь текстовый документ.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Yen-Jasker

Я даже не буду твои реплики прибивать. Ты на 11.12 зарабатываешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk
Разумеется ничего, поддержите вашего коллегу, выньте из лужи :). И расскажите вкратце как пользователь может заразится из архива, закрытого паролем. И как КИС может определять, что содержимое архива, защищенного паролем, это вирус, а не какой-нибудь текстовый документ.

Начнем с того, что Умник мне совсем не коллега. Продолжим тем, что в луже находитесь именно вы - очередной раз продемонстрировав свою некомпетентность в знании современных угроз.

Далее.

Я же сказал - "Читаешь.Понимаешь".

Не прочитал и не понял. Ок. Для лентяев: червь Bagle распространяется в письмах, у которых в аттачменте запароленный архив, при этом пароль к архиву указан в тексте письма. Червь существует уже несколько лет, а масштабы его распространения по-прежнему высоки (ты ведь посмотрел статистику DrWeb, как я рекомендовал?). Это означает, что пользователи по-прежнему прекрасно заражаются из таких архивов.

Далее. Ты по-прежнему в упор продолжаешь не замечать уже дважды мной написанной подсказки: эл.почта. Хорошо, вместо подсказок скажем прямо: антивирусные компании предпочитают "мочить" вирусы "на подлете" = если есть возможность сделать детект на почтовом шлюзе, не доставляя подозрительный файл клиенту - это делается. Таким образом, надеюсь, вы теперь окончательно поняли область основного применения подобного детекта и его заказчиков ?

Далее. "И как КИС может определять, что содержимое архива, защищенного паролем, это вирус, а не какой-нибудь текстовый документ."

.

Вы продолжаете деградировать в моих глазах :(

1. Антивирус может взять пароль из текста письма.

2. Разве вы не знаете, что несмотря на то что архив запаролен - можно увидеть что находится внутри ? Например - имя файла.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Начнем с того, что Умник мне совсем не коллега. Продолжим тем, что в луже находитесь именно вы - очередной раз продемонстрировав свою некомпетентность в знании современных угроз.

Вы очень похожи на коллегу Умника :).

Далее.

Я же сказал - "Читаешь.Понимаешь".

Не прочитал и не понял. Ок. Для лентяев: червь Bagle распространяется в письмах, у которых в аттачменте запароленный архив, при этом пароль к архиву указан в тексте письма. Червь существует уже несколько лет, а масштабы его распространения по-прежнему высоки (ты ведь посмотрел статистику DrWeb, как я рекомендовал?). Это означает, что пользователи по-прежнему прекрасно заражаются из таких архивов.

Читаю, понимаю. Таким образом, приложив к письму запароленный файл со зловредом и убедив домохозяйку ввести указанный пароль, можно сделать что угодно. Архив может быть и большим, и маленьким, не только zip, любого распространенного формата (в СНГ - RAR, в США - ACE), в архиве может быть и зловред, и картинка-пугалка. Что угодно. Потому что это метод социальной инжинерии.

КИС со своим глупым вердиктом "эвристики" "считаем вирусом любой маленький архив с паролем" это примитивный костыль, который в реальной ситуации помогает не больше, чем общий детект по пакерам у конкурентов (от которого больше пользы, но за который сотрудники ЛК ругают конкурентов).

Далее. Ты по-прежнему в упор продолжаешь не замечать уже дважды мной написанной подсказки: эл.почта. Хорошо, вместо подсказок скажем прямо: антивирусные компании предпочитают "мочить" вирусы "на подлете" = если есть возможность сделать детект на почтовом шлюзе, не доставляя подозрительный файл клиенту - это делается. Таким образом, надеюсь, вы теперь окончательно поняли область основного применения подобного детекта и его заказчиков ?

Антивирусные компании предпочитают делать фичечки сомнительной пользы. А потом ругать сомнительные фичечки конкурентов (детект по пакерам) и считать это непрофессионализмом, но превозносить свои не менее спорные маркетинговые фичечки (КСН, детект архива с паролем, автоматический режим).

Далее. "И как КИС может определять, что содержимое архива, защищенного паролем, это вирус, а не какой-нибудь текстовый документ."

.

Вы продолжаете деградировать в моих глазах :(

1. Антивирус может взять пароль из текста письма.

2. Разве вы не знаете, что несмотря на то что архив запаролен - можно увидеть что находится внутри ? Например - имя файла.

Покажите как АВ может взять пароль и расшифровать архив RAR с зашифрованными именами. Думаете социальные инженеры не смогут рассылать бяки в таких архивах.

Расскажите что вы сможете понять по имени файла, взятого из архива. Ламерские поделки типа архив zip с файлом "ВИРУС....exe" уже никто не делает.

Не пытайтесь "экспертными знаниями" и словами про уровень собеседника оправдать маркетинговую фичечку. Настоящему эксперту это не идет.

А тыкать будешь своим одноклассникам на уроках :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×