1 comp
3 comps
5 comps
1 rok
£39
£49
£69
2 lata
£69
£89
£129
WYMAGANIA SYSTEMOWE
- Procesor Pentium 3, 128 MB RAM, 100 MB wolnego miejsca na dysku twardym
- Microsoft Windows XP/Vista/7 (wydanie 32/64-bitowe)
FUNKCJE PODSTAWOWE I WYKRYWANIE
- Silnik antywirusowy i antyspyware
Supernowoczesny silnik skanujący zapewnia niezawodną ochronę przed wirusami, spyware oraz innymi postaciami złośliwego oprogramowania.
- Ochrona antyrootkit w czasie rzeczywistym
Unikatowy mechanizm skanowania "przy dostępie" automatycznie sprawdza wszystkie ładowane przez system sterowniki, które działają na poziomie jądra, poszukując objawów zachowań typowych dla programów rootkit. W ten sposób możliwe jest wykrywanie i powstrzymywanie nawet nieznanych programów rootkit, zanim jeszcze wyrządzą szkody.
- avast! Sandbox
Umożliwia uruchamianie programów potencjalnie podatnych na zagrożenia (jak np. przeglądarki internetowe) i/lub podejrzanych plików wykonywalnych w bezpiecznym środowisku wirtualnym. avast! Sandbox to rozwiązanie unikatowe, ponieważ działa zarówno na platformach 32-, jak i 64-bitowych.
- avast! Community IQ
Większość przetwarzanych przez nas próbek pochodzi z czujników umieszczonych w osłonach reagujących na zachowania i modułach antyrootkit u użytkowników oprogramowania avast!. Jest to bardzo cenne źródło danych, ponieważ z naszego oprogramowania korzysta olbrzymia liczba użytkowników. Pozyskane próbki są w większości automatycznie przetwarzane w systemach zaplecza, a tylko niewielki odsetek poddawany jest badaniu ręcznemu przez naszych analityków.
- Emulator kodu
Po napotkaniu podejrzanego kodu wykonywalnego (zarówno przy skanowaniu na żądanie, jak i "przy dostępie") oprogramowanie avast! jest w stanie emulować działanie kodu w odseparowanym środowisku. Emulator wykonania kodu jest używany w dwóch celach. Po pierwsze – przy rozpakowywaniu plików. Po drugie – w silniku heurystyki. Zamiast tradycyjnych technik emulacji zastosowano znacznie szybszą metodę translacji dynamicznej.
- Silnik heurystyki
Począwszy od wersji 5.0 oprogramowanie avast! jest wyposażone w nowy silnik heurystyki, który proaktywnie wykrywa złośliwe oprogramowanie niewykrywalne przy użyciu standardowych definicji. Silnik heurystyki wykrywa zarówno złośliwe oprogramowanie w formie binarnej (kodu wykonywalnego), jak i złośliwe skrypty.
- Wykrywanie potencjalnie niepożądanych programów
Nowością w wersji 5.0 oprogramowania avast! jest wykrywanie potencjalnie niepożądanych programów, takich jak narzędzia do zdalnego administrowania i komercyjne rejestratory naciskanych klawiszy. Możliwe jest skonfigurowanie niestandardowych reguł postępowania z takimi programami.
DODATKOWA OCHRONA
- Zapora ogniowa działająca w tle - Firewall
Zapora ogniowa umożliwia sterowanie ruchem przychodzącym i wychodzącym do/z komputera użytkownika. Ochrona realizowana jest w oparciu o analizę heurystyczną i analizę zachowania oraz "białą listę" aplikacji sieciowych uznanych za bezpieczne. Zapora ogniowa udostępnia trzy ustawienia obsługi ruchu przychodzącego, odpowiednie do różnych typów połączeń.
- Filtr antyspamowy - Antyspam
Nowy kompleksowy filtr SPAMU i oszukańczych wiadomości. Działa jako wtyczka do programu MS Outlook oraz ogólny serwer proxy POP3/IMAP4 w przypadku innych klientów e-mail.
SKANOWANIE
- Skaner przy rozruchu
Umożliwia skanowanie komputera w poszukiwaniu infekcji jeszcze przed uruchomieniem systemu operacyjnego i ewentualnej aktywacji wirusa (tylko w przypadku 32-bitowych systemów operacyjnych).
- Skaner z wiersza polecenia
Umożliwia uruchomienie skanowania bezpośrednio z wiersza polecenia.
- Budzenie w celu skanowania
System Microsoft Windows jest budzony ze stanu wstrzymania lub hibernacji, przeprowadza zaplanowane skanowanie, po czym powraca do stanu wstrzymania.
- Zaplanowane skanowanie
Umożliwia użytkownikowi zdefiniowanie czasu skanowania i plików, które mają być przeskanowane.
- avast! Intelligent Scanner
Umożliwia ograniczenie liczby wymaganych operacji skanowania plików nawet o 80% dzięki białej liście aplikacji o potwierdzonym bezpieczeństwie. Pliki uznane za bezpieczne nie są skanowane ponownie, dopóki nie ulegną zmianie.
OSŁONY
- Osłony reagujące na zachowania
Monitorują aktywność w komputerze przy użyciu szeregu czujników (w systemie plików, rejestrze i podsystemie sieciowym) i zgłaszają/blokują wszelkie podejrzane zachowania.
- Przynęty działające w oparciu o zachowania
Czujniki oprogramowania avast! identyfikują i monitorują aktywność podejrzanych plików na wybranych komputerach i automatycznie przekazują pliki do laboratorium antywirusowego w celu poddania ich dodatkowej analizie.
- Osłona systemu plików
Skanowanie otwieranych/wykonywanych plików w czasie rzeczywistym.
- Osłona poczty
Skanuje wszystkie przychodzące/wychodzące wiadomości e-mail w poszukiwaniu złośliwego oprogramowania. W przypadku programu MS Outlook używana jest specjalna wtyczka. Inne klienty e-mail są chronione przy użyciu uniwersalnego serwera proxy POP3/IMAP4/SMTP. Nowością w wersji 5 jest możliwość skanowania przez serwer proxy komunikacji SSL (gmail.com, sympatico.ca, ...).
- Osłona WWW
Skanuje wszystkie odwiedzane strony WWW i sprawdza wszystkie pliki, strony i skrypty JavaScript pobierane z Internetu. Dzięki funkcji inteligentnego skanowania strumienia danych osłona WWW nie powoduje spowolnienia przeglądania Internetu.
- Osłona P2P
Sprawdza pliki pobierane przy użyciu programów P2P – ABC, Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump, CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa, Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza, SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.
- Osłona IM
Sprawdza pliki pobierane podczas korzystania z programów do obsługi wiadomości błyskawicznych lub czatu – AIM (AOL Instan Messenger), Gadu-Gadu, gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC, MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo! Messenger.
- Osłona sieciowa
Zapewnia ochronę przed wirusami atakującymi z sieci. Moduł składa się z dwóch głównych komponentów: mechanizmu blokującego złośliwe adresy URL (wskazane przez laboratorium antywirusowe) oraz lekkiego systemu wykrywania włamań.
- Osłona skryptów
Wykrywa złośliwe skrypty ukryte w internetowych stronach WWW, uniemożliwiając wykonanie ich i przejęcie kontroli nad komputerem lub wyrządzenie w nim szkód (tylko w przeglądarce Internet Explorer, tylko na platformach 32-bitowych).
AKTUALIZACJE
- Inteligentne aktualizacje definicji wirusów
System aktualizacji przyrostowych minimalizuje rozmiar plików regularnych aktualizacji.
- Szybkie wdrażanie aktualizacji
Nowy format pliku definicji wirusów przyczynia się do szybszego wdrażania aktualizacji w programie avast! 5.0 i zmniejszenia obciążenia procesora/pamięci, pozwalając na niezakłóconą, wygodną pracę z komputerem. Nowy format pliku definicji wirusów sprawia, że aktualizacje przebiegają szybciej i w mniejszym stopniu obciążają procesor/pamięć, pozwalając na niezakłóconą, wygodną pracę z komputerem.
GRY
- Tryb w tle/do gier
W nowym trybie działania w tle/do gier automatycznie wykrywane są aplikacje działające na pełnym ekranie i wyłączane są okna wyskakujące oraz inne powiadomienia ekranowe – przy zachowaniu niezmienionej skuteczności zabezpieczeń.
- Optymalizacja do działania na najnowszych procesorach Intel Core i7
Newralgiczne fragmenty kodu silnika skanującego avast! zostały zoptymalizowane w taki sposób, aby program działał z niezrównaną wydajnością na najnowszych procesorach Intel. Optymalizacja dla nowoczesnych procesorów
OPTYMIZACJA DLA NOWOCZESNYCH PROCESORÓW
- Optymalizacja skanowania wielowątkowego
Oprogramowanie avast! działa szybciej na nowych procesorach wielordzeniowych. Jedno z nowych rozwiązań w programie avast! umożliwia rozdzielenie dużych plików między rdzenie, co skutkuje przyspieszeniem procesu skanowania.
- Ekologiczne rozwiązania IT
Mniejsze obciążenie napędu dysku przekłada się na mniejsze zużycie energii.
RÓŻNE UDOSKONALENIA
- avast! iTrack
Graficzne raporty ze skanowania generowane w czasie rzeczywistym.
- Graficzny interfejs użytkownika
Interfejs graficzny umożliwiający łatwą nawigację.
- Przetwarzanie automatyczne
Zainfekowane pliki mogą być przetwarzane automatycznie, bez pytania użytkownika o decyzję.