Раздел «Методы» предназначен для выбора применяемых методов сканирования и типов приложений, которые следует обнаруживать.
«Сигнатуры»
С помощью сигнатур осуществляется точное и уверенное обнаружение и идентификация вирусов. Благодаря системе автоматического обновления новые сигнатуры становятся доступными в течение нескольких часов. Однако этот метод позволяет обнаруживать только известные вирусы (или их незначительно модифицированные версии).
«Эвристический анализ»
Эвристика — это алгоритм, анализирующий злонамеренную активность программ. Главным достоинством этого метода является способность идентифицировать злонамеренные программы, сведения о которых не содержатся в существующей базе данных сигнатур вирусов. Недостатком является вероятность (очень небольшая) ложных тревог.
«Расширенная эвристика»
Метод расширенной эвристики базируется на уникальном эвристическом алгоритме, разработанном компанией ESET, оптимизированном для обнаружения компьютерных червей и троянских программ и написанном на языках программирования высокого уровня. Благодаря этому методу способность программы обнаруживать вирусы чрезвычайно высока.
«Рекламное/шпионское/опасное ПО»
В эту категорию входят программы, которые собирают различную информацию о пользователях без их согласия, а также программы, демонстрирующие рекламные материалы.
«Потенциально опасное ПО»
Коммерческие, легитимные приложения могут быть классифицированы как потенциально опасное ПО. В эту категорию входят такие программы, как средства удаленного доступа, приложения для взлома паролей и клавиатурные шпионы (программы, отслеживающие последовательность клавиш, нажимаемых пользователем на клавиатуре). Этот параметр по умолчанию выключен.
«Потенциально нежелательное ПО»
Приложения, относящиеся к потенциально нежелательному ПО, не обязательно являются злонамеренными. Однако они могут тем или иным образом снижать производительность системы. Такие приложения обычно требуют согласия пользователя при установке. После их установки поведение системы изменяется (по сравнению с тем, как она вела себя до установки этих программ). Наиболее заметными изменениями являются следующие:
-
открываются новые окна, которых не было ранее;
-
активируются и выполняются скрытые процессы;
-
повышается уровень используемых системных ресурсов;
-
появляются изменения в результатах поиска;
-
приложения подключаются к удаленным серверам.