Punto informatico Network
Canali
20101220144837_1578755423_20101220144832_964882269_expert_spotlight.png

Conosciamo Spybot Search & Destroy 2

27/11/2012
- A cura di
Sicurezza - I programmi anti-malware non bastano mai, vediamo cosa ci offre la nuova versione di Spybot Search & Destroy nel combattere le infezioni e nel proteggerci da esse.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

malware (1) , cookie (1) , spybot search & destroy (1) , spybot (1) , adware (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 25 voti

Impostazioni

Nelle Impostazioni del programma si possono selezionare le categorie di malware da ricercare (meglio lasciarle tutte).

Spy14.jpg

Si può scegliere quali browser, e anche quali utenti, controllare. Si possono aggiungere al controllo anche alcuni browser portable, tramite l'apposito Tab, come Firefox, Chrome e Seamonkey.

Spy15.jpg

Sarebbe da verificare la funzione Scansione del sistema in esecuzione e di tutti i suoi utenti, presente in Ambito, che dovrebbe permettere la scansione di utenti infetti, da un altro utente presente nel computer che non ha problemi.

Spy16.jpg

Strumenti di avvio

Tramite gli Strumenti di avvio, possiamo gestire, ed eliminare se crea problemi, tutto quello che è caricato all'avvio del sistema operativo sia come applicativi che servizi, varie impostazioni dei browser e tanto altro.

Spy17.jpg

Spy18.jpg

Si possono anche disinstallare i programmi.

Spy19.jpg

Ripristino del sistema

Questa funzione permette di eliminare alcune chiavi di registro che rappresentano voci danneggiate o mancanti.

Prima di rimuoverle del tutto, potete anche selezionare un nuovo percorso se si tratta di un'applicazione che è stata spostata.

Spy20.jpg

Tritatutto

Il Tritatutto è un eliminatore di file in maniera definitiva, lo spazio occupato dal file scelto sarà sovrascritto cinque volte rendendo praticamente impossibile un suo recupero.

Spy21.jpg

Scansione Rootkit

La Scansione dei rootkit rileva eventuali malware nascosti nel sistema, o nei settori di boot, se rileva qualcosa di strano consiglia una scansione approfondita.

Spy22.jpg

Come scrivono, giustamente, nel box in basso, non è detto che tutto quello che è stato rilevato sia per forza un rootkit.

Spy23.jpg


 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 1.44 sec.
    •  | Utenti conn.: 40
    •  | Revisione 2.0.1
    •  | Numero query: 37
    •  | Tempo totale query: 0.06