Kaspersky Internet Security - Optymalizacja

Kaspersky Internet Security (KIS 6.0.2.614), Używany przez kilka miesięcy, a ja nie flirtował z wirusem do tej pory , Wiele skomleć antywirusowe że jedzenie więcej zasoby zwłaszcza usługi Anti-Hacker si Ochrona poczty z KIS, Normalne. Jeśli człowiek ma obsesję na punkcie bezpieczeństwa i utrzymuje je w ramach wszystkich funkcji aktywowanych obrona Nawet jeśli potrzebuje ochrony, czy nie, będzie to kosztować mu coś CPU si RAM Plus (mówią do dzieci, które nie ukończyły 1GB RAM oraz - 2.60 GHz;)).
KIS 6.0 To nie tylko anty-wirus. Jest to kompleks, który chroni komputer przed haker-ilor, ataki typu phishing, spyware si spamacquis.
Rozwiązania ochrony zapewnianej przez KIS 6.0 są:

1. Ochrona plików - Po włączeniu automatycznie skanuje pliki na dysk twardy, CD i inne pamięć zewnętrzna (Flash USB, karta SD, itd), gdy są one dostępne lub uruchomić serwer aplikacji. Ponadto automatycznie skanuje aktywne procesy. (Występujących u Task Manager i za pomocą aktywność Stealth).

2. Ochrona poczty - Usługi, które automatycznie skanuje wszystkie PocztaAPI, które przychodzą przez Microsoft Office Outlook , Konkretnie, skanuje cały ruch POP3, SMTP, IMAP, NNTP i inne specyficzne porty e-mail. dobra ze trojany i keyloggerchloro wysłane e-mailem.


3. Web Anti-Virus - Myślę, że to najważniejsza opcja, która powinna być stale przechowywane na komputerze. Skanowanie ruchu HTTP, Konkretnie, automatycznie skanuje wszystkie strony internetowe źródła (stron), do których dostęp Internet Explorer.

4. Ochrona proaktywna - Skanowanie wszystkiego co się rusza. Virus Protect pliki i pliki wykonywalne, rejestr i wpisać pliki Microsoft Office. analizować si skany , integralność plików de systemowe, aktywne wykonywalne oraz MS Office. Większość wpisów, "uszkodzone pliki"Przychodzę do serwisu. Ochrona proaktywna: Zastosowanie Integrity Analyzer, Kontrola integralności aplikacji, Ochrona rejestru & Siedziba Straży.

5. Anti-Spy - To jasne, co korzystanie z usługi, a tak? Anti-Phishing : Chroni użytkownika przed witrynach phishing. stron internetowych, czyli które twierdzą, że sprzedają różne rzeczy / usług online i zaleca użytkownikom korzystać Karta kredytowa w Internecie. Otwór na koncie bankowym, myślę, że będzie to pozytywna zmiana dla każdego.
Inne składniki: Anti-Spy Anti-Popup , Anti-Banner (Blokowanie wszystkich banerów wyświetlanych przez skrypty Java. Łącznie z Google Adsense i monitorować trafic.ro) oraz Anti-Dialer (Kto korzysta z linii telefonicznych dla dial-up.

6. Anti-Hacker - Albo ... zapora , Pakiety danych filtracyjne i monitoruje przychodzące / wychodzące na kierunkach LAN si Internet, LAN zapobiega atakom hakerów i nieuprawnionych działań, zdalne sterowanie pilota. Jeżeli komputer jest zainstalowany i włączony innej zapory klienta (lub Zapora systemu Windows W systemie Windows XP SP2) Anti-Hacker jest preferowane jest wyłączony.

7. Anti-Spam - Większość skanów i monitoruje te same procesy jak poczta Anti-Virus, tylko spam AV Umożliwia on dodawanie nowych reguł do filtrowania spamu e-maile otrzymane. Skany Outlook i Microsoft Office wtyczek klienta e-mail.

Więc ... są usługi 7 de bezpieczeństwo KIS, o której Używaj tylko 4 (Cztery), ani te, uzbrojone w pełni. Od samego początku, dla tych, którzy korzystają z dobrą zaporę (używam Sygate Personal Firewall Pro) Anti-Hacker nie służy żadnemu celowi. Nie należy używać klienta poczty Outlook, więc pozbyć się dwóch usług. Ochrona poczty si Anti-Spam nie mają już sensu nocować aktywne. Ochrona proaktywna Siedzi na poziomie tylko Analyzer integralności aplikacji. To wystarczy, bo reszta jest skanowane przez Kaspersky Anti-Virus. Anti-Spy, trzymaj się tylko do Anti-Phishing. Wierzę, że aktywacja lin mniej usług ochrony, jest powietrze bańka oprócz pamięci i procesora. ;)

Możesz wybrać to, co chcesz zachować aktywność, a co nie. Mówiłem jak trzymam antywirusowe Kaspersky skonfigurowany do korzystania mnie jako mniej zasobów i być bezpieczne ;)

Kaspersky Internet Security - Optymalizacja

O autorze

podstęp

Namiętnie o wszystkim, co oznacza gadżety i IT, piszę z przyjemnością stealthsettings.com od 2006 i lubię odkrywać z wami nowe rzeczy na temat komputerów i systemów operacyjnych macOS, Linux, Windows, iOS i Android.

Zostaw komentarz

Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarza.