المواقع

Top Protection: G Data AntiVirus 2010

Mikko Hypponen: Fighting viruses, defending the net

Mikko Hypponen: Fighting viruses, defending the net
Anonim

معظم برامج الأمان تستخدم محركًا مضادًا للفيروسات واحدًا ، ولكن بيانات G الألمانية الصنع (25 دولارًا لمدة عام واحد ، ترخيص كمبيوتر واحد ، اعتبارًا من 11/20/09) تستخدم اثنين محركات منفصلة: بيتدفندر وأفاست. وقد ساعدت هذه التغطية المزدوجة في الحصول على معدل حظر مذهل يبلغ 99.95 في المائة للكشف التقليدي القائم على التوقيع من البرامج الضارة المعروفة ، وهو معدل أفضل من أي تطبيق آخر اختبرناه. كما كانت قوية في منع ادواري مزعج ، حيث بلغت 99.8 في المئة ، وساعدت نقاط القوة هذه في الحصول على فواتير أعلى.

استمرت هيمنة G Data في اختبارات الكشف عن مجريات الأمور التي تستخدم قواعد بيانات توقيع قديمة وأحدث برامج ضارة لمدة أسبوعين لمحاكاة يمكن للبرنامج أن يكشف عن التهديدات التي ليس لها توقيع حتى الآن. في هذا الاختبار ، منعت G Data 71.9 في المئة من العينات المستخدمة من قبل AV-Test.org - مرة أخرى ، أفضل علامة رأيناها. وفي اختبارات الكشف السلوكية - التي تتحقق من مدى كفاءة برنامج مكافحة الفيروسات في التعرف على البرامج الضارة القائمة على ما تحاول القيام به فقط - قامت G Data مرة أخرى بقيادة الحزمة عن طريق حجب 12 عينة من أصل 15 اختبارًا.

على الرغم من هذا الأداء الممتاز ، G Data AntiVirus ليست مثالية. وضعت بعض التنبيهات الخاطئة في الاختبارات السلوكية وحالت دون ثلاثة تطبيقات حميدة من إضافة إدخالات التسجيل التي من شأنها أن تسمح لهم بالبدء تلقائيا مع جهاز الكمبيوتر الخاص بك. ولم يكن أداءه جيدًا في إزالة الجذور الخفية النشطة ، وهو نوع من البرامج الخبيثة الخبيثة. حددت وحظرت جميع جذر الاختبار العشرة قبل تثبيتها ، ولكن في حالة الجذور الخفية الفعالة بالفعل ، تمت إزالة G Data سبعة فقط - أقل من أي برنامج آخر تم اختباره.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من Windows PC]

في سرعة الفحص عند الوصول (مدى سرعة التطبيق تلقائيًا في التحقق من الملفات عند حفظها أو نسخها ، في الوضع) ، تم إنهاء G Data في المركز السادس بمعدل نقل بيانات 10.15 ميجابايت في الثانية.

واجهة مستخدم G Data نظيفة ونظيفة التنظيم ، وتسهل الوصول إلى معظم الأشياء من الصفحة الافتتاحية. على خلاف العديد من التطبيقات التي اختبرناها ، ومع ذلك ، فإنه يتطلب منك تحديد إجراء في نافذة منبثقة تحذيرية إذا وجدت شيئًا مريبًا على محرك الأقراص الثابتة. يمكنك تغيير هذا الإجراء الافتراضي - للحجر ، على سبيل المثال - ولكن هذا يستغرق بعض الحفر في الإعدادات.

إذا وجد البرنامج ما يعتبره تهديدًا للشفرة أثناء الفحص اليدوي أو المجدول ، تضطر إلى النقر نقرًا مزدوجًا على كل عنصر تم الإبلاغ عنه وإزالة ما يجب فعله مع كل اكتشاف. لكن نافذة نتائج الفحص لا تقدم هذا الخيار بشكل حدسي.

أقل المستخدمين الفنيين الذين هم على استعداد للتخلي عن أفضل اكتشاف للبرامج الضارة من أجل حل أكثر تنسيقاً للأمان ، قد يفضلون جهاز التشطيب في المركز الثاني ، نورتون مكافحة الفيروسات. ومع ذلك ، بالنسبة إلى أي شخص يرغب في بذل المزيد من الجهد الإضافي ، فإن G Data هو خيار واضح.