Alternativ

Nod32 ea config method Alternativ

I avsnittet Metoder kan du definiera vilka genomsökningsmetoder som ska användas och de typer av program som du vill detektera.

Signaturer

Signaturer används för att exakt och pålitligt detektera och identifiera virus. Tack vare ett automatiskt uppdateringssystem finns nya signaturer tillgängliga inom ett par timmar. Nackdelen med signaturer är att de bara detekterar virus de känner till (eller lätt ändrade versioner).

Heuristik

En heuristik är en algoritm som analyserar programmens (skadliga) aktiviteter. Huvudfördelen är möjligheten att identifiera skadlig programvara som inte fanns eller som inte var känd av den tidigare virussignaturdatabasen. Nackdelen är (en mycket liten) risk för falska larm.

Avancerad heuristik

Avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Tack vare avancerad heuristik har programmet betydligt bättre fuktioner för detektering.

Reklam-/Spionprogram/Andra hot

Den här kategorin innefattar programvara som samlar in information om användarna utan att de gett sin tillåtelse till det, och programvara som visar reklammaterial.

Potentiellt farliga program

Potentiellt farliga program är klassifikationen som används för kommersiell, laglig programvara. Det innefattar program som verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned). Det här alternativet är inaktivt som standard.

Potentiellt oönskade program

Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda på ett visst sätt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). De viktigaste ändringarna är:

  • nya fönster som du inte har sett innan öppnas

  • aktivering och körning av dolda processer

  • en ökad användning av systemresurser

  • förändringar i sökresultat

  • programmet kommunicerar med fjärrservrar

Alternativ