Menetelmät-kohdan asetuksien avulla voidaan määrittää, mitä tarkistusmenetelmiä käytetään ja minkä tyyppiset sovellukset halutaan havaita.
Määritykset
Määrityksien avulla voidaan havaita ja tunnistaa viruksia tarkasti ja luotettavasti. Automaattisen päivitysjärjestelmän ansiosta uudet määritykset ovat käytettävissä muutamien tuntien sisällä uuden viruksen havaitsemisesta. Määrityksien heikkous on, että niiden avulla voidaan tunnistaa vain määritystä vastaava virus tai sen hiukan muokattu versio.
Heuristiikka
Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Tekniikan tärkein hyöty on sen kyky tunnistaa haitallisia ohjelmia, joita ei vielä ole virusmääritystietokannassa. Menetelmä voi antaa vääriä hälytyksiä, mikä on kuitenkin erittäin epätodennäköistä.
Kehittynyt heuristiikka
Kehittynyt heuristiikka koostuu ESETin kehittämistä, ainutlaatuisista algoritmeista, jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Kehittyneen heuristiikan ansiosta sovelluksen haittaohjelmien tunnistamiskyky on merkittävästi parempi kuin perinteisillä tekniikoilla.
Mainosohjelmat/Vakoiluohjelmat/Riskiohjelmat
Nämä ohjelmistot keräävät erilaisia käyttäjiin liittyviä tietoja ilman heidän suostumustaan tai näyttävät mainoksia.
Mahdollisesti vaaralliset sovellukset
Tietyt kaupalliset, lailliset ohjelmistot luokitellaan mahdollisesti vaarallisiksi sovelluksiksi. Tällaisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset sekä näppäilyntallennussovellukset. Tämä asetus on oletuksena pois käytöstä.
Mahdollisesti ei-toivotut sovellukset
Mahdollisesti ei-toivottuja sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä. Näiden sovelluksien asentaminen vaatii yleensä käyttäjän suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi samalla tavoin kuin ennen sovelluksen asentamista. Esimerkkejä muutoksista:
-
Uusien ikkunoiden avautuminen näyttöön
-
Piilotettujen prosessien aktivointi ja suorittaminen
-
Järjestelmäresurssien lisääntynyt käyttöaste
-
Hakutuloksien muuttuminen
-
Sovelluksen muodostamat yhteydet palvelimiin.