English Language
Laptop repair in Hounslow

ANTYWIRUS

AVAST! PRO ANTIVIRUS

AVAST PRO ANITIRUS
 
1 comp
3 comps
5 comps
1 rok
£34
£39
£59
2 rok
£59
£69
£109


WYMAGANIA SYSTEMOWE

  • Procesor Pentium 3, 128 MB RAM, 100 MB wolnego miejsca na dysku twardym
  • Microsoft Windows XP/Vista/7 (wydanie 32/64-bitowe)


FUNKCJE PODSTAWOWE I WYKRYWANIE

  • Silnik antywirusowy i antyspyware
    Supernowoczesny silnik skanujący zapewnia niezawodną ochronę przed wirusami, spyware oraz innymi postaciami złośliwego oprogramowania.
  • Ochrona antyrootkit w czasie rzeczywistym
    Unikatowy mechanizm skanowania "przy dostępie" automatycznie sprawdza wszystkie ładowane przez system sterowniki, które działają na poziomie jądra, poszukując objawów zachowań typowych dla programów rootkit. W ten sposób możliwe jest wykrywanie i powstrzymywanie nawet nieznanych programów rootkit, zanim jeszcze wyrządzą szkody.
  • avast! Sandbox
    Umożliwia uruchamianie programów potencjalnie podatnych na zagrożenia (jak np. przeglądarki internetowe) i/lub podejrzanych plików wykonywalnych w bezpiecznym środowisku wirtualnym. avast! Sandbox to rozwiązanie unikatowe, ponieważ działa zarówno na platformach 32-, jak i 64-bitowych.
  • avast! Community IQ
    Większość przetwarzanych przez nas próbek pochodzi z czujników umieszczonych w osłonach reagujących na zachowania i modułach antyrootkit u użytkowników oprogramowania avast!. Jest to bardzo cenne źródło danych, ponieważ z naszego oprogramowania korzysta olbrzymia liczba użytkowników. Pozyskane próbki są w większości automatycznie przetwarzane w systemach zaplecza, a tylko niewielki odsetek poddawany jest badaniu ręcznemu przez naszych analityków.
  • Emulator kodu
    Po napotkaniu podejrzanego kodu wykonywalnego (zarówno przy skanowaniu na żądanie, jak i "przy dostępie") oprogramowanie avast! jest w stanie emulować działanie kodu w odseparowanym środowisku. Emulator wykonania kodu jest używany w dwóch celach. Po pierwsze – przy rozpakowywaniu plików. Po drugie – w silniku heurystyki. Zamiast tradycyjnych technik emulacji zastosowano znacznie szybszą metodę translacji dynamicznej.
  • Silnik heurystyki
    Począwszy od wersji 5.0 oprogramowanie avast! jest wyposażone w nowy silnik heurystyki, który proaktywnie wykrywa złośliwe oprogramowanie niewykrywalne przy użyciu standardowych definicji. Silnik heurystyki wykrywa zarówno złośliwe oprogramowanie w formie binarnej (kodu wykonywalnego), jak i złośliwe skrypty.
  • Wykrywanie potencjalnie niepożądanych programów
    Nowością w wersji 5.0 oprogramowania avast! jest wykrywanie potencjalnie niepożądanych programów, takich jak narzędzia do zdalnego administrowania i komercyjne rejestratory naciskanych klawiszy. Możliwe jest skonfigurowanie niestandardowych reguł postępowania z takimi programami.


SKANOWANIE

  • Skaner przy rozruchu
    Umożliwia skanowanie komputera w poszukiwaniu infekcji jeszcze przed uruchomieniem systemu operacyjnego i ewentualnej aktywacji wirusa (tylko w przypadku 32-bitowych systemów operacyjnych).
  • Skaner z wiersza polecenia
    Umożliwia uruchomienie skanowania bezpośrednio z wiersza polecenia.
  • Budzenie w celu skanowania
    System Microsoft Windows jest budzony ze stanu wstrzymania lub hibernacji, przeprowadza zaplanowane skanowanie, po czym powraca do stanu wstrzymania.
  • Zaplanowane skanowanie
    Umożliwia użytkownikowi zdefiniowanie czasu skanowania i plików, które mają być przeskanowane.
  • avast! Intelligent Scanner
    Umożliwia ograniczenie liczby wymaganych operacji skanowania plików nawet o 80% dzięki białej liście aplikacji o potwierdzonym bezpieczeństwie. Pliki uznane za bezpieczne nie są skanowane ponownie, dopóki nie ulegną zmianie.


OSŁONY

  • Osłony reagujące na zachowania
    Monitorują aktywność w komputerze przy użyciu szeregu czujników (w systemie plików, rejestrze i podsystemie sieciowym) i zgłaszają/blokują wszelkie podejrzane zachowania.
  • Przynęty działające w oparciu o zachowania
    Czujniki oprogramowania avast! identyfikują i monitorują aktywność podejrzanych plików na wybranych komputerach i automatycznie przekazują pliki do laboratorium antywirusowego w celu poddania ich dodatkowej analizie.
  • Osłona systemu plików
    Skanowanie otwieranych/wykonywanych plików w czasie rzeczywistym.
  • Osłona poczty
    Skanuje wszystkie przychodzące/wychodzące wiadomości e-mail w poszukiwaniu złośliwego oprogramowania. W przypadku programu MS Outlook używana jest specjalna wtyczka. Inne klienty e-mail są chronione przy użyciu uniwersalnego serwera proxy POP3/IMAP4/SMTP. Nowością w wersji 5 jest możliwość skanowania przez serwer proxy komunikacji SSL (gmail.com, sympatico.ca, ...).
  • Osłona WWW
    Skanuje wszystkie odwiedzane strony WWW i sprawdza wszystkie pliki, strony i skrypty JavaScript pobierane z Internetu. Dzięki funkcji inteligentnego skanowania strumienia danych osłona WWW nie powoduje spowolnienia przeglądania Internetu.
  • Osłona P2P
    Sprawdza pliki pobierane przy użyciu programów P2P – ABC, Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump, CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa, Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza, SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.
  • Osłona IM
    Sprawdza pliki pobierane podczas korzystania z programów do obsługi wiadomości błyskawicznych lub czatu – AIM (AOL Instan Messenger), Gadu-Gadu, gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC, MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo! Messenger.
  • Osłona sieciowa
    Zapewnia ochronę przed wirusami atakującymi z sieci. Moduł składa się z dwóch głównych komponentów: mechanizmu blokującego złośliwe adresy URL (wskazane przez laboratorium antywirusowe) oraz lekkiego systemu wykrywania włamań.
  • Osłona skryptów
    Wykrywa złośliwe skrypty ukryte w internetowych stronach WWW, uniemożliwiając wykonanie ich i przejęcie kontroli nad komputerem lub wyrządzenie w nim szkód (tylko w przeglądarce Internet Explorer, tylko na platformach 32-bitowych).


AKTUALIZACJE

  • Inteligentne aktualizacje definicji wirusów
    System aktualizacji przyrostowych minimalizuje rozmiar plików regularnych aktualizacji.
  • Szybkie wdrażanie aktualizacji
    Nowy format pliku definicji wirusów przyczynia się do szybszego wdrażania aktualizacji w programie avast! 5.0 i zmniejszenia obciążenia procesora/pamięci, pozwalając na niezakłóconą, wygodną pracę z komputerem. Nowy format pliku definicji wirusów sprawia, że aktualizacje przebiegają szybciej i w mniejszym stopniu obciążają procesor/pamięć, pozwalając na niezakłóconą, wygodną pracę z komputerem.


GRY

  • Tryb w tle/do gier
    W nowym trybie działania w tle/do gier automatycznie wykrywane są aplikacje działające na pełnym ekranie i wyłączane są okna wyskakujące oraz inne powiadomienia ekranowe – przy zachowaniu niezmienionej skuteczności zabezpieczeń.
  • Optymalizacja do działania na najnowszych procesorach Intel Core i7
    Newralgiczne fragmenty kodu silnika skanującego avast! zostały zoptymalizowane w taki sposób, aby program działał z niezrównaną wydajnością na najnowszych procesorach Intel. Optymalizacja dla nowoczesnych procesorów


OPTYMIZACJA DLA NOWOCZESNYCH PROCESORÓW

  • Optymalizacja skanowania wielowątkowego
    Oprogramowanie avast! działa szybciej na nowych procesorach wielordzeniowych. Jedno z nowych rozwiązań w programie avast! umożliwia rozdzielenie dużych plików między rdzenie, co skutkuje przyspieszeniem procesu skanowania.
  • Ekologiczne rozwiązania IT
    Mniejsze obciążenie napędu dysku przekłada się na mniejsze zużycie energii.


RÓŻNE UDOSKONALENIA

  • avast! iTrack
    Graficzne raporty ze skanowania generowane w czasie rzeczywistym.
  • Graficzny interfejs użytkownika
    Interfejs graficzny umożliwiający łatwą nawigację.
  • Przetwarzanie automatyczne
    Zainfekowane pliki mogą być przetwarzane automatycznie, bez pytania użytkownika o decyzję.


ROZWIĄZANIA TECHNICHNE KTÓRE NIE SĄ UWZGLĘDNIONE W PROGRAMIE avast! PRO

  • Zapora ogniowa działająca w tle - Firewall
    Zapora ogniowa umożliwia sterowanie ruchem przychodzącym i wychodzącym do/z komputera użytkownika. Ochrona realizowana jest w oparciu o analizę heurystyczną i analizę zachowania oraz "białą listę" aplikacji sieciowych uznanych za bezpieczne. Zapora ogniowa udostępnia trzy ustawienia obsługi ruchu przychodzącego, odpowiednie do różnych typów połączeń.
  • Filtr antyspamowy - Antyspam
    Nowy kompleksowy filtr SPAMU i oszukańczych wiadomości. Działa jako wtyczka do programu MS Outlook oraz ogólny serwer proxy POP3/IMAP4 w przypadku innych klientów e-mail.


ACER ADVENT ALIENWARE APPLE ASUS BENQ COMPAQ DELL E MACHINES FUJITSU SIEMENS GATEWAY GERICOM HP IBM LENOVO MSI PACKARD BELL PANASONIC SAMSUNG TOSHIBA SONY VAIO