How to install Spectrum/Charter Security Suite ~ F-Secure Antivirus
Talaan ng mga Nilalaman:
- aming pagsubok, walang suite na nakita mas mababa sa 97.8 porsiyento ng mga kamakailang kilalang malware sample,
- Sa karamihan ng bahagi, ang mga advanced na suite na ito ay nagtatampok ng parehong basic antivirus engine bilang
- Ang isang drive-by-download ay isang twist sa konsepto ng mga pag-atake na batay sa browser. Sa ganitong uri ng pag-atake, nag-post ng cybercriminals ang nakakahamak na nilalaman sa isang Web page, at pagkatapos ay subukan upang malaman ang ilang mga paraan upang pag-akit sa iyo upang bisitahin ang website. Kung ang PC na iyong ginagamit upang bisitahin ang website ay mahina sa pagsasamantalang ginagamit ng pag-atake, ang malware ay na-download at ang system ay nakompromiso. Gayunman, noong 2013, patuloy na gagawin ng mga sumasalakay na may mas tumpak na mga pag-atake na kilala bilang mga "watering hole" na pag-atake. Sa halip na paghahagis ng isang malawak na net (tulad ng pag-atake ng mga pag-atake sa pamamagitan ng pag-download), ang pag-atake ng butas ng pagtutubig ay mas tumpak.
Kung ikaw ay tulad ng maraming mga tao, pagdating ng oras upang mag-renew ang iyong software sa seguridad, maaari mong tanungin ang iyong sarili, "Kailangan ko bang talagang mag-upgrade sa pinakabagong bersyon?" Ang sagot ay oo. Ang pagpapanatiling up-to-date sa pangkalahatan ay isang magandang ideya, tulad ng mga bagong banta palaging patuloy. At kung pinahahalagahan mo ang seguridad ng mobile o gumamit ng isang social network, ang pag-crop ng mga suite ng seguridad sa taong ito ay nagkakahalaga ng pagbibigay pansin. Ang pagtaas ng bilang ng mga security suite ngayon ay nagtatampok ng mga espesyal na tool upang makatulong na maprotektahan ka sa mga social network-isang lumalagong target para sa mga spammer, scammers, at iba pang partido na gustong makuha sa iyong personal na impormasyon. Halimbawa, ang Trend Micro's Titanium Internet Security suite ay may isang madaling gamitin na tool na nagha-highlight sa anumang posibleng mga lugar ng pag-aalala na kinasasangkutan ng iyong mga setting sa privacy ng Facebook. Kasama rin sa iba't ibang suite ang mga tool na i-scan ang mga link sa mga social network nang sa gayon ay hindi ka duped sa pag-click sa isang malisyosong link na nakatago sa likod ng URL shortener. Kung nagmamay-ari ka ng isang smartphone o tablet, o pareho, ang seguridad klase ng 2013 ay may ilang mga bagong tool para sa iyo. At ang ilang mga pakete ng seguridad ay may isang mobile app na nagbibigay ng proteksyon laban sa mobile malware o kasama ang iba pang mga tampok tulad ng pagsubaybay ng GPS upang matulungan kang mahanap ang iyong telepono kung ito ay nawawala. Ang mga app na ito ay kadalasang kasama rin ang mga kakayahan ng remote na pagwipe na nagpapahintulot sa iyo na tanggalin ang mga nilalaman ng nawawalang telepono o tablet upang ang iyong pribadong data ay hindi magtatapos sa mga maling mga kamay.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
Bilang karagdagan, binago ng Windows 8 ang paraan ng paggawa ng mga gumagawa ng software ng seguridad sa kanilang mga programa. Marami sa mga suite na tinitingnan namin ang taon na ito na muling idisenyo ang mga interface na kasama ang mas malaking mga pindutan at mga kontrol na ginawa upang maging mas madaling gamitin.
Narito ang mga suite na sinubukan namin. Maaari kang mag-click sa bawat link upang basahin ang mga indibidwal na mga review, o basahin lamang ang listahang ito para sa mabilis na mga rating ng star at mga buod.
1. F-Secure Internet Security 2013 - 4.5 bituin (Superior). Ang pinakabagong suite ng F-Secure ay nag-aalok ng mahusay na proteksyon at isang madaling gamitin na interface ng gumagamit.
2. Norton Internet Security 2013 - 4.5 bituin (Superior). Gamit ang mahusay na rate ng pagtuklas nito at ang disenyo ng Windows 8-handa na, ang suite ng Norton ay talagang nagkakahalaga.
3. Trend Micro Titanium Internet Security 2013 - 4.5 bituin (Superior). Ang "titan" na suite na ito ay nakakuha ng mataas na marka sa halos lahat ng aming mga pagsubok sa pagtuklas, at may magandang interface.
4. Bitdefender Internet Security 2013 - 4.5 bituin (Superior). Ang Bitdefender ay may interface ng user-friendly na mag-apela sa mga tao ng lahat ng antas ng karanasan.
5. Kaspersky Internet Security 2013 - 4 na bituin (Napakabuti). Ang Kaspersky ay nagbibigay-daan sa parehong mga nagsisimula at advanced na mga gumagamit na masulit ang suite nito, at nakapuntos ng mahusay sa aming mga pagsusulit.
6. McAfee Internet Security 2013 - 4 na bituin (Napakabuti). Ang McAfee ay hindi kumita ng mga nangungunang marka, ngunit ito ay isang mahuhusay, user-friendly na antimalware na programa.
7. G Data InternetSecurity 2013 - 3.5 bituin (Napakabuti). Ang G Data ay may isang epektibong suite, ngunit ang in-stallation ay isang abala, na may panel ng mga setting na mas angkop sa mga advanced na gumagamit.
8. AVG Internet Security 2013 - 3.5 bituin (Napakabuti). Ang programa ng seguridad ng AVG ay ganap na muling makikita. Ngunit ang perpektong paggalang ay hindi pinutol ang mga araw na ito.
9. Avira Internet Security 2013 - 3.5 bituin (Napakabuti).
Pinakamagandang PANGKALAHATANG: Ang F-Secure Internet Security 2013
2013 suite ng F-Secure ay pinanatiling malaya ang aming test system ng malware at ginawa ito isang mahusay na trabaho ng paglilinis ng mga impeksyon na ginawa ito sa aming PC.
BEST PROTECTION: Trend Micro Titanium Internet Security 2013 Ang suite na ito ay may pinakamainam na bilugan na proteksyon sa lahat ng mga suite na tinitingnan namin. Ito ay napatunayang epektibo sa pag-iingat sa malware at sa paglilinis ng mga nahawaang PC.
BEST SPEED: Norton Internet Security
Ang mga araw ng pagiging ridiculed ni Norton bilang mabagal ay matagal na: Ang pinakabago na suite ng Norton ay nagkaroon ng mga oras ng pag-scan ng lightning, at Ang epekto nito sa pangkalahatang pagganap ng PC ay napakaliit.
BEST INTERFACE: Norton Internet Security Nagustuhan namin ang pinakintab, madaling gamitin na interface at isang proseso ng pag-install ng one-click. Dinisenyo din ito upang maging Windows 8-friendly.
Isang mapagkumpetensyang larangan Ang market ng seguridad ng software ay lubos na mapagkumpitensya at nagpakita ito sa aming mga resulta ng pagsubok. Sa
aming pagsubok, walang suite na nakita mas mababa sa 97.8 porsiyento ng mga kamakailang kilalang malware sample,
at hinarangan sa ibaba sa paligid ng 94.4 porsyento ng mga bagong malware sa aming "real-world" attack-
na pagharang ng mga pagsubok. Ang mga maling positibo ay higit sa lahat ay isang di-isyu. Ngunit kung tinitingnan mo nang mabuti,
mayroong ilang mga kapansin-pansin na mga pagkakaiba.
Napansin namin ang isang medyo malawak na pagkakaiba sa mga tuntunin ng kadalian sa paggamit sa pagitan ng mga suite na tinitingnan namin. Habang ang ilang mga tulad ng Norton at Trend Micro-ay napaka user friendly at
pinakintab, iba-tulad ng Avira at G Data-ay mas kaya at tila dinisenyo sa
mga dalubhasang mga gumagamit sa isip.
Sa dulo, kahit na ang mas mababang ranggo na mga suite ay nagsasagawa ng makatwirang, ngunit hindi lamang nakapagtakda ng sapat na upang makakuha ng mas mataas na ranggo.
Ano ang hindi mo makuha sa mga suite na ito
Para sa kapakanan ng kuwentong ito, kami ay tumingin sa mainstream Internet seguridad suites, ngunit karamihan sa
mga kompanya ng seguridad din nagbebenta ng higit pang tampok-kumpletong "advanced" suites. Kabilang sa mga suite na ito ang mga produkto tulad ng Norton 360, Trend Micro Titanium Maximum Security, at AVG
Premium Security.
Sa karamihan ng bahagi, ang mga advanced na suite na ito ay nagtatampok ng parehong basic antivirus engine bilang
higit pang mga basic suite, ngunit kasama rin ang mga tool sa pagpapanatili ng PC, backup ng online, karagdagang
mga kontrol ng magulang at mga kontrol sa pagkapribado, at higit pa.
Ano ang nakukuha sa mas advanced na mga pakete kumpara sa mas pangunahing mga suite ang
talaga sa pagitan ng mga tagagawa, bagaman: Ang ilan ay may isang mobile app na may pangunahing suite,
habang ang iba ay kasama lamang ito sa kanilang mga advanced na suite. Sa pangkalahatan, ang mga pangunahing suite
ay naglalaman lamang ng lahat ng bagay na kakailanganin mo upang mapanatili ang protektado ng iyong PC.
Mga banta upang panoorin noong 2013
(sa pamamagitan ng Tony Bradley)
Higit pang mga sopistikadong phishing
Ang mga mensaheng email at text na naglalaman ng mga link sa mga nakakahamak na website ay magpapabuti sa kalidad sa punto na magiging halos hindi makilala ang mga ito mula sa mga lehitimong komunikasyon. Ang mga mensahe ay magiging mas makinis at propesyonal-hindi na masira ang Ingles at mahihirap na gramatika.
Mga pag-atake ng butas ng pagtutubig
Ang isang drive-by-download ay isang twist sa konsepto ng mga pag-atake na batay sa browser. Sa ganitong uri ng pag-atake, nag-post ng cybercriminals ang nakakahamak na nilalaman sa isang Web page, at pagkatapos ay subukan upang malaman ang ilang mga paraan upang pag-akit sa iyo upang bisitahin ang website. Kung ang PC na iyong ginagamit upang bisitahin ang website ay mahina sa pagsasamantalang ginagamit ng pag-atake, ang malware ay na-download at ang system ay nakompromiso. Gayunman, noong 2013, patuloy na gagawin ng mga sumasalakay na may mas tumpak na mga pag-atake na kilala bilang mga "watering hole" na pag-atake. Sa halip na paghahagis ng isang malawak na net (tulad ng pag-atake ng mga pag-atake sa pamamagitan ng pag-download), ang pag-atake ng butas ng pagtutubig ay mas tumpak.
Mga paglabag sa data
Noong 2013, patuloy na i-target ng mga attackers ang mahinang seguridad sa mga system database ng nakaharap sa Internet kumuha ng libu-libo o milyun-milyong mga nakompromiso na mga talaan nang sabay-sabay kaysa sa pagpunta sa mga indibidwal na gumagamit. Sa kasamaang palad, hindi gaanong magagawa mo upang maiwasan ang ganitong uri ng pag-atake, ngunit maaari kang magpatuloy sa pagtatanggol sa pamamagitan ng pagiging mapagbantay. Subaybayan ang iyong mga pahayag sa bangko at credit card at iulat ang anumang bagay na kahina-hinalang sa iyong institusyong pinansyal.
Tandaan: Mag-click sa imahe ng tsart sa ibaba upang makita ang buod ng aming mga natuklasan.
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s
Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Ang Verizon ay gumawa ng ilang mga menor de edad na mga pagsasaayos sa pinakabagong serye ng mga 3G coverage ng mga ad, ngunit ang AT & T ay hindi impressed. Pinalawak ng AT & T ang paunang reklamo at kahilingan para sa injunction na isama ang mga bagong ad, at nagbigay ng pahayag upang 'itakda ang tuwid na tala' tungkol sa mga claim sa Verizon. Talaga bang nararapat ang mga ad na ito ng pansin?
Una sa lahat, ano ang inaasahan ng AT & T na magawa? Kung ang layunin ay upang maiwasan ang mga customer at prospective na mga customer mula sa pag-aaral tungkol sa kanyang kalat 3G coverage, ang pag-file ng isang kaso at pagguhit ng pansin ng media ay hindi isang mahusay na diskarte. Ang netong resulta ay isang bungkos ng libreng advertising para sa Verizon.
Narito ang hitsura namin ang stock Core i5 27-inch iMac, nasubok gamit ang Boot Camp at 64-bit Windows 7. Ang $ 2000 na sistema (bilang ng Disyembre 8, 2009) ay nagraranggo bilang Ang ikalawang pinakamabilis na lahat-ng-sa-isang PC na nakita natin, pinalo lamang ng $ 2200 iMac (27-inch / Core i7).
Ang Core i5 ay nagtatampok ng teknolohiya na tinatawag ng Intel Turbo Boost. Kung ang isang application ay hindi gumagamit ng bawat magagamit na core, ang mga cores na idle shut off, at ang mga aktibong core ay nagpapabilis. Ayon sa Apple, pinapayagan nito ang processor na tumakbo nang hanggang 20 porsiyento nang mas mabilis sa ilalim ng mabibigat na workloads; na may kasamang 4GB ng DDR3-1066 RAM, 1-terabyte hard disk, at 512MB ATI Radeon HD 4850 graphics chip, ang Core i5 iMac ay nakapuntos ng