Jak chodzi o SSFW to wykorzystuje moduł zapory systemowej i dodaje swoją bardziej rozbudowaną nakładkę wiec to nie będzie taka totalnie osobna inna zapora, a raczej wzmocnienie bazowej systemowej.
Poza tym SpyShelter ma bardziej rozbudowanego HIPS'a niż inne HIPS'y na rynku z jakimi można było by sie spotkać.. oraz Funkcje SRP które nie pozwolą zapisać/odczytać danych z procesów po za zaufanych..
Oraz szyfrowanie klawiszy co ochroni cie przed keylogerami tutaj taka video demonstracja
SecureAplus to jest raczej multiskaner który korzysta z wielu silników antywirusówych do przeskanowania systemu.
W skład jego wchodzą silniki
ESET
AVIRA
f-prot
Sophox
MSE
APEX (własny silnik)
oraz
AVG
Clamwir
QuickHeal
Emsisoft
McAfee.
Jak któregoś nie lubisz możesz wyłączyć w opcjach
Oraz mechanizm Anty-exe coś jak behavior blocker tylko bardziej rozwinięty ale nie tak bardzo jak tradycyjny HIPS.
A co do samodzielnego anty-exe to ciekawą propozycją byłby: NVT Exe Radar Pro
Jak ci zależy bardziej na prywatności przeglądarce to polecam Brave
Poza tym SpyShelter ma bardziej rozbudowanego HIPS'a niż inne HIPS'y na rynku z jakimi można było by sie spotkać.. oraz Funkcje SRP które nie pozwolą zapisać/odczytać danych z procesów po za zaufanych..
Oraz szyfrowanie klawiszy co ochroni cie przed keylogerami tutaj taka video demonstracja
[Aby zobaczyć linki, zarejestruj się tutaj]
Oczywiście można też korzystać z wersji bez Zapory.SecureAplus to jest raczej multiskaner który korzysta z wielu silników antywirusówych do przeskanowania systemu.
W skład jego wchodzą silniki
ESET
AVIRA
f-prot
Sophox
MSE
APEX (własny silnik)
oraz
AVG
Clamwir
QuickHeal
Emsisoft
McAfee.
Jak któregoś nie lubisz możesz wyłączyć w opcjach
Oraz mechanizm Anty-exe coś jak behavior blocker tylko bardziej rozwinięty ale nie tak bardzo jak tradycyjny HIPS.
A co do samodzielnego anty-exe to ciekawą propozycją byłby: NVT Exe Radar Pro
Jak ci zależy bardziej na prywatności przeglądarce to polecam Brave
[Aby zobaczyć linki, zarejestruj się tutaj]
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.