ذكري المظهر

G-Data Internet Security 2010

GDATA Internet Security 2010 Review

GDATA Internet Security 2010 Review
Anonim

G-Data Internet Security 2010 (one- عام ، رخصة المستخدم الواحد: 30 دولارًا أمريكيًا ، ترخيص لمدة عام واحد لمدة ثلاثة أعوام: 40 دولارًا اعتبارًا من 5/2/09/09) قد لا يكون اسمًا مألوفًا بعد ، ولكن جناح الأمان الألماني هذا - الذي يباع الآن في الولايات المتحدة أيضًا - من بين الأفضل في الكشف عن البرامج الضارة وإزالة الأجنحة الأمنية التي تم اختبارها لأجنحة الأجنحة في منتصف العام ؛ كما حصل على المركز الأول في أحدث مخطط للأجنحة الأمنية. في عدد من الفئات سجلت G-Data أفضل نتائج الاختبارات وقدمت ميزات حماية أكثر من العديد من الأجنحة الأخرى. وهي قيمة جيدة لسعرها.

يستخدم G-Data مزيجًا من محركات الحماية من الفيروسات Avast و BitDefender ، وفي اختبارات الكشف عن البرامج الضارة الواسعة النطاق التي أجراها AV-Test.org. حققت G-Data أعلى معدل اكتشاف لجميع المنتجات التي تم اختبارها ، وحددت في المتوسط ​​99 في المائة من العينات المجمعة من 722،372 من أحصنة طروادة ، والديدان ، وسائقي كلمات المرور ، وغيرهم من الأشرار.

تم تحديد G-Data وإزالته بنسبة 100 بالمائة من الملفات وتغيير السجل الذي وضعته البرمجيات الخبيثة ، لكنه فشل في تنظيف السجل لأي آثار متبقية من عدوى الاختبار. وقد كشفت عن 100 في المائة من الجذور الخفية غير الفعالة - وهي برمجيات خبيثة خفية تستخدم لإخفاء الإصابات من مستخدمي الكمبيوتر الشخصي وبرمجيات الأمن على حد سواء - ولكنها أزلت 77 في المائة فقط من الجذور الخفية ، وهي النتيجة التي كانت ثاني أقل المنتجات المختبرة. تحصل G-Data على الفضل في الحصول على أقل عدد من الإيجابيات الخاطئة في الاستدلال ؛ أخطأ في تعريف ملف واحد فقط من بين 5000 ملف اختبار.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

حققت G-Data أفضل النتائج مع الكشف عن البرامج الضارة المستندة إلى السلوك. في الاكتشاف السلوكي الكلي ، أنتجت G-Data تحذيراً بنسبة 80 بالمائة من الوقت ؛ الكشف عن 47٪ من عينات البرامج الضارة وحظرها ؛ وإزالة 13 في المئة.

سجل جناح جيدا بشكل خاص عندما يتعلق الأمر بتحديد البرامج الخبيثة غير معروف والتي كانت تفتقر إلى التوقيع. هنا ، سجل G-Data أعلى بكثير من المتوسط. في اختبارات مع ملفات التوقيع 2 أسابيع ، حددت 56 في المئة من العينات. وفي ملفات التوقيع التي مضى عليها أربعة أسابيع ، حددت 49 بالمائة من بين أفضل المنتجات التي تم اختبارها في هذه الجولة.

وفقًا لـ AV-Test ، تستجيب G-Data أسرع إلى هجمات ضارة جديدة واسعة الانتشار ، عادة في أقل من ساعاتين. نتيجةً لذلك ، أنتجت G-Data ثاني أعلى تحديثات للتوقيع شهريًا (551 في يناير 2009 ، و 506 في فبراير 2009 ، و 642 في مارس 2009) ، بمتوسط ​​18 يومًا ، ولم يتفوق عليها سوى نورتون بأكثر من 200 في اليوم. كشف فحص AV عن وقت قصير للمسح عند الطلب بمقدار 17 ثانية لملف 741 ميغابايت ، وفحص بالوصول خلال 73 ثانية مقارنة بـ 41 ثانية فقط لنسخ نفس الملف على نظام بدون تثبيت برامج مكافحة الفيروسات.

G-Data يمسح أيضًا رسائل البريد الإلكتروني والرسائل الفورية الواردة ، ويوفر أداة antispam الخاصة. من أجل antiphishing ، لا يستخدم G-Data شريط أدوات المتصفح ، ولكنه يعتمد على المعلومات الواردة من Netcraft لتحديد مواقع التصيد وحظرها.

G-Data ربما يكون شديد الحذر على الويب ، رغم ذلك. لقد حذرنا كذباً من أن أحد البرامج المثبتة على سطح المكتب لدينا يمثل تهديدًا أمنيًا محتملاً: xb-Browser ، والذي يسمح لك باستعراض الويب كمجهول.

بشكل عام ، تتوافق G-Data بشكل أكبر مع فكرتنا عن مجموعة الأمان التقليدية من خلال تقديم الحماية الصلبة على الأساسيات. واجهة التطبيق هي الأكثر تقدمًا التي رأيناها ، مما يسمح للمستخدمين المتطورين بالتنقيب لتحسين كل إعداد ، ولكن في الوقت نفسه ، لن يؤدي ذلك إلى عزل المستخدمين العاديين. وتوجد أدوات الرقابة الأبوية داخل الواجهة.

توجد أداة تقطيع بيانات الملف كرمز منفصل على سطح المكتب ، وهذا أمر منطقي ، نظرًا لأنه بهذه الطريقة ، لن تضطر إلى فتح G-Data لحذف ملف بأمان. One nitpick: تحديثات الملف التوقيع ، أعلن مع منبثقة ، تحتاج إلى حدوث في الخلفية في إصدار مستقبلي ، أو ، مثل CheckPoint ZoneAlarm Extreme Security 2009 ، مع تغيير في رمز علبة المهام.

في مراجعاتنا المقارنة ، كان G-Data Internet Security 2010 هو أفضل جناح شامل ، حيث يوفر الحماية - يمكنه الكشف عن البرامج الضارة التقليدية وحظرها أثناء نشر الاستدلال الفائق لإيقاف التهديدات الجديدة - والعديد من ميزات الأمان الإضافية لمرة واحدة منخفضة السعر.