Mikko Hypponen: Fighting viruses, defending the net
استمرت هيمنة G Data في اختبارات الكشف عن مجريات الأمور التي تستخدم قواعد بيانات توقيع قديمة وأحدث برامج ضارة لمدة أسبوعين لمحاكاة يمكن للبرنامج أن يكشف عن التهديدات التي ليس لها توقيع حتى الآن. في هذا الاختبار ، منعت G Data 71.9 في المئة من العينات المستخدمة من قبل AV-Test.org - مرة أخرى ، أفضل علامة رأيناها. وفي اختبارات الكشف السلوكية - التي تتحقق من مدى كفاءة برنامج مكافحة الفيروسات في التعرف على البرامج الضارة القائمة على ما تحاول القيام به فقط - قامت G Data مرة أخرى بقيادة الحزمة عن طريق حجب 12 عينة من أصل 15 اختبارًا.
على الرغم من هذا الأداء الممتاز ، G Data AntiVirus ليست مثالية. وضعت بعض التنبيهات الخاطئة في الاختبارات السلوكية وحالت دون ثلاثة تطبيقات حميدة من إضافة إدخالات التسجيل التي من شأنها أن تسمح لهم بالبدء تلقائيا مع جهاز الكمبيوتر الخاص بك. ولم يكن أداءه جيدًا في إزالة الجذور الخفية النشطة ، وهو نوع من البرامج الخبيثة الخبيثة. حددت وحظرت جميع جذر الاختبار العشرة قبل تثبيتها ، ولكن في حالة الجذور الخفية الفعالة بالفعل ، تمت إزالة G Data سبعة فقط - أقل من أي برنامج آخر تم اختباره.
في سرعة الفحص عند الوصول (مدى سرعة التطبيق تلقائيًا في التحقق من الملفات عند حفظها أو نسخها ، في الوضع) ، تم إنهاء G Data في المركز السادس بمعدل نقل بيانات 10.15 ميجابايت في الثانية.
واجهة مستخدم G Data نظيفة ونظيفة التنظيم ، وتسهل الوصول إلى معظم الأشياء من الصفحة الافتتاحية. على خلاف العديد من التطبيقات التي اختبرناها ، ومع ذلك ، فإنه يتطلب منك تحديد إجراء في نافذة منبثقة تحذيرية إذا وجدت شيئًا مريبًا على محرك الأقراص الثابتة. يمكنك تغيير هذا الإجراء الافتراضي - للحجر ، على سبيل المثال - ولكن هذا يستغرق بعض الحفر في الإعدادات.
إذا وجد البرنامج ما يعتبره تهديدًا للشفرة أثناء الفحص اليدوي أو المجدول ، تضطر إلى النقر نقرًا مزدوجًا على كل عنصر تم الإبلاغ عنه وإزالة ما يجب فعله مع كل اكتشاف. لكن نافذة نتائج الفحص لا تقدم هذا الخيار بشكل حدسي.
أقل المستخدمين الفنيين الذين هم على استعداد للتخلي عن أفضل اكتشاف للبرامج الضارة من أجل حل أكثر تنسيقاً للأمان ، قد يفضلون جهاز التشطيب في المركز الثاني ، نورتون مكافحة الفيروسات. ومع ذلك ، بالنسبة إلى أي شخص يرغب في بذل المزيد من الجهد الإضافي ، فإن G Data هو خيار واضح.
Trend Micro Antivirus + Antispyware: Lackluster Protection
Trend Micro Antivirus + Antispyware's user interface interface can make up for its mallaster detection detection
Viviane Reding Picked to Re-write EU Protection Protection Laws
Viviane Reding has been picked to take recond of a re-write قوانين حماية البيانات المعمول بها في أوروبا والتي تبلغ 15 عامًا من المقرر أن تبدأ في العام المقبل.
قائمة التفاعلي "قائمة الشريط": OneNote 2010 و PowerPoint 2010 و Publisher 2010 و Excel 2010
أصدرت Microsoft أدلة تفاعلية قائمة الشريط لـ Microsoft OneNote 2010 ، و PowerPoint 2010 ، و Publisher 2010 و Excel 2010.