Alternativer

Nod32 ea config method Alternativer

I Metor-dedelen kan du definere hvilke skannemetoder som skal brukes, og hvilke typer programmer du ønsker å gjenkjenne.

Signaturer

Signaturer kan gjenkjenne og identifisere virus nøyaktig og pålitelig. Takket være det automatiske oppdateringssystemet, er nye signaturer tilgjengelige i løpet av noen få timer. Ulempen er at de bare gjenkjenner virus de kjenner fra før (eller litt endrede versjoner).

Heuristikk

En heuristikk er en algoritme som analyserer (skadelig) aktivit fra programmer. Hovedfordelen er evnen til å identifisere skadelig programvare som ikke eksisterte eller var kjent for den siste virussignaturdatabasen. Ulempen er en (svært liten) mulighet for falsk alarm.

Avansert heuristikk

Den avanserte heuristikken består av en unik heuristisk algoritme utviklet av ESET, optimalisert for å gjenkjenne ormer og trojanske hester, og er skrevet i programmeringsspråk på høyt nivå. Takket være den avanserte heuristikken, er mulighetene til å gjenkjenne programmene betydelige høyere.

Adware/Spyware/Riskware

Denne kategorien omfatter programvare som samler inn diverse informasjon om brukerne uten deres samtykke, og programvare som viser reklame.

Potensielt usikre programmer

Potensielt usikre programmer er en klassifisering som brukes om kommersiell, lovlig programvare. Klassifiseringen inkluderer programmer som for eksempel verktøy for ekstern tilgang, programmer for å knekke passord, samt tastlogger (programmer som registrerer alle tastetrykk som foretas av brukeren). Dette alternativet er deaktivert som standard.

Potensielt uønskede programmer

Potensielt uønskede programmer er ikke nødvendigvis ment å skulle skade, men de kan påvirke ytelsen til datamaskinen din på en bestemt måte. Slike programmer krever vanligvis samtykke ved installering. Hvis de finnes på maskinen din, oppfører systemet ditt seg annerledes (sammenliknet med tilstanden før installeringen). De tydeligste endringene er:

  • det blir åpnet nye vinduer du ikke har sett før

  • aktivering og kjøring av skjulte prosesser

  • økt bruk av systemressurser

  • endringer i søkeresultater

  • programmer kommuniserer med eksterne servere

Alternativer