1.1.7. Программа WinPatrol — дополнение к комплексной защите компьютера
1.1.7. Программа WinPatrol — дополнение к комплексной защите компьютера
Я уже говорил, что эмблемой программы является собачка по кличке Scotty, потому что она является дополнительным сторожевиком. Это не антивирусная программа, не антишпион в его классическом виде, не брандмауэр.
WinPatrol позволяет контролировать установку программ и предупреждает (лаем) о попытках внедрения зловредов. Программа контролирует особо важные системные области — область загрузки, системные файлы, реестр. Именно эти области обычно и атакуются вредоносными программами.
Плюсы программы — практически не грузит операционную систему, потребляет минимум оперативной памяти, все важные разделы находятся под контролем. Без ее проверки в реестр не пропишется ни один непрошеный гость (вредоносная программа).
По всякому лишнему поводу Scotty (кличка собакисторожа) зря лаять не будет. Собака — умница!
Скачать программу можно на сайте halyavin.ru в разделе «бесплатные программы». (Рис. 75–76)
Сохраняем, как всегда, на рабочий стол. (Рис. 77)
Программа изначально имеет английский интерфейс. Рекомендую скачать русификатор. Русификатор находится на этой же странице ниже (скачиваем тоже на рабочий стол). (Рис. 78)
После скачивания запускаем установку программы. (Рис. 79–82)
На последнем этапе установки снимите галочку в окне завершения установки в пункте «Start applicator». (Рис. 83)
Программа установлена. Запускаем русификацию программы. (Рис. 84–88)
Программа установлена и русифицирована. В трее (правый нижний угол экрана монитора рядом с часами) появился значок — собачка на синем фоне. В принципе ничего менять не нужно. Программа из категории «установил и забыл». Ведет себя программа незаметно для пользователя. Но в случае обнаружения опасных процессов предупреждает о них предостерегающим лаем и всплывающим окном с указанием действия и запросом дальнейших действий. Если процесс запущен вами — даете разрешение на продолжение. Ну а если это действия сторонних лиц или программ и вы не уверены, что они безобидны, то запрещаете.
Кроме основной функции программа имеет ряд других, не менее полезных. С ними разберетесь самостоятельно. Все интуитивно понятно. Например, можно настроить автозагрузку программ при запуске, отключив ненужные программы. Это позволит при включении компьютера быстрее загрузить операционную систему.
Еще раз настоятельно рекомендую данную программу для комплексной защиты вашего компьютера.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
1.1.1. Panda Cloud Antivirus — основа нашей комплексной защиты
1.1.1. Panda Cloud Antivirus — основа нашей комплексной защиты Panda Cloud Antivirus — это революция в области антивирусной защиты. Работа этого антивируса основана на защите компьютера с сервера Panda в режиме реального времени. Panda Cloud Antivirus имеет огромные преимущества по сравнению с
2.1. Бесплатная программа CCleaner — оптимизация и очистка компьютера
2.1. Бесплатная программа CCleaner — оптимизация и очистка компьютера Представляю вашему вниманию еще одну бесплатную программу, которую необходимо иметь на компьютере.CCleaner — бесплатная программа для оптимизации системы и удаления приватных и мусорных данных с вашего
Источники информации о защите систем
Источники информации о защите систем Поскольку подготовка книги к публикации занимает достаточно длительное время, я не могу сообщить последние сведения о методах взлома и борьбе с ними, информацию о недостатках в системе защиты и другие данные. К тому моменту, как книга
Меры по защите беспроводной сети
Меры по защите беспроводной сети По умолчанию беспроводное оборудование не использует какие-либо механизмы защиты и абсолютно открыто для атак извне. Поэтому, создав сеть, прежде всего необходимо выполнить ряд действий, которые позволят максимально защитить ее.Выше
Ещё раз о защите WiFi-сетей Андрей Крупин
Ещё раз о защите WiFi-сетей Андрей Крупин Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах «КТ-Онлайн» и
1. СУЩНОСТЬ И ЗАДАЧИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1. СУЩНОСТЬ И ЗАДАЧИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 1.1. Подходы к проектированию систем защиты информацииБытует мнение, что проблемы защиты информации относятся исключительно к информации, обрабатываемой компьютером. Это, по-видимому, связано с тем, что
2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информацииГлавная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного
6. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
6. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 6.1. Понятие модели объектаМоделирование — это замещение одного объект; (оригинала) другим (моделью) и фиксация или изучение свойств оригинала путем исследования свойств модели. Замещение производится с
7. ТЕХНОЛОГИЧЕСКОЕ ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
7. ТЕХНОЛОГИЧЕСКОЕ ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 7.1. Общее содержание работСистема защиты информации характеризуется большим числом взаимодействующих между собой средств и многофункциональным характером решаемых с ее помощью задач.Чтобы такая
8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 8.1. Подбор персоналаБольшинство систем не может функционировать без участия человека, что является верным и для комплексных систем ЗИ. Группа обеспечения таких систем, с одной стороны, ее необходимый элемент,
10. УПРАВЛЕНИЕ КОМПЛЕКСНОЙ СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ
10. УПРАВЛЕНИЕ КОМПЛЕКСНОЙ СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ 10.1. Понятие и цели управленияСоциотехнические системы, представляя собой единение человека и техники, всегда характеризуются определенными целями, которые ставят перед собой люди, достигая их с помощью технических
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска Зачем нужна информационная безопасность (ИБ), какими средствами ее можно достичь и как с этим связана политика безопасности?Информация– это актив, ее можно купить и продать. Любая информационная
10 советов по защите Wi-Fi соединений для путешественников
10 советов по защите Wi-Fi соединений для путешественников Автор: Michael KassnerИсточник: http://www.winblog.ru/Тема безопасности Wi-Fi соединения в наши дни очень популярна. На ряде форумов, ведутся энергичные дискуссии на предмет «лучшего решения». Один из наиболее часто обсуждаемых
Поразительные ошибки в защите
Поразительные ошибки в защите Я попросила Шелли подтвердить мои назначенные встречи и убедиться в том, что в этот список включены люди, проводившие аудит систем DBS и других клиентских сетевых соединений. Я также попросила дать мне копии отчетов по проведенным
Юридические обязанности по защите информации и сетей
Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими
Почему Twitter нуждается в защите
Почему Twitter нуждается в защите Мэттью Д. Саррел Популярность социальной сети Twitter стремительно растет. В 2008 г. число ее активных пользователей выросло, по официальным данным, на 900 % по сравнению с 2007 г. Основное назначение сайта – организация сетей контактов и обмен