Eset Smart Security
ESS 105x140
17.260 Ft/év
Akár 50%-os kedvezmény
Megbízható komplex vírusvédelem
Nem lassítja a számítógépet
Beépített tűzfal
Beépített levélszemétszűrő
Lopás elleni védelem
Ingyenes próbaverzió
 
Eset Nod32 Antivirus
EAV-Linux 105x140
14.410 Ft/év
Akár 50%-os kedvezmény
Megbízható vírusvédelem
Nem lassítja a számítógépet
 
Eset Mobile Security
EMS 105x140
6.225 Ft/év
Akár 50%-os kedvezmény
Megbízható komplex vírusvédelem
Nem lassítja a telefonunkat/táblagépünket
Lopás elleni védelem
Távoli lezárás/törlés
Ingyenes próbaverzió
 
Vállalti verziók
Eset Endpoint antivirus cégeknek
5 számítógéptől
Akár 20-50%-os kedvezmény
Megbízható komplex vírusvédelem
Nem lassítja a számítógépet
Beépített tűzfal*
Beépített levélszemétszűrő*
központi managment
Ingyenes próbaverzió
 

Mik azok a trójaiak?

Előzményeiket tekintve a számítógépes trójaiak (trójai falovak) olyan kártékony kódok, amelyek hasznos programként tüntetik fel magukat, és csalárd módon ráveszik a felhasználót a futtatásukra.

Tág fogalomról lévén szó, gyakran különböző alkategóriákra osztják őket.

  • Letöltő – Olyan kártékony program, amely képes más fertőző kódokat letölteni az internetről.
  • Vírushordozó – Olyan kártékony program, amelynek az a rendeltetése, hogy más típusú kártevő szoftverekettelepítsen a fertőzött számítógépekre.
  • Hátsó kapu – Olyan kártékony program, amely távoli támadókkal kommunikál, lehetővé téve számukra aszámítógépbe való behatolást és a számítógép irányításának átvételét.
  • Billentyűzetfigyelő – Olyan program, amely rögzíti, hogy a felhasználó milyen billentyűket üt le, és elküldi ezt azinformációt a távoli támadóknak.
  • Tárcsázó – Olyan kártékony program, amely a felhasználó internetszolgáltatója helyett emelt díjastelefonszámokat hív fel. Szinte lehetetlen észrevenni, amikor egy ilyen program új kapcsolatot létesít. A tárcsázókcsak faxmodemek révén tudnak kárt okozni, ezek azonban már egyre ritkábbak.

Ha a számítógép valamelyik fájljáról kiderül, hogy trójai, ajánlatos törölni, mivel nagy valószínűséggel kártevő kódottartalmaz.

Mától elérhető az ESET Smart Security 8 és az ESET NOD32 Antivirus 8 verzió!

Az ESET kiemelt figyelmet szentel annak, hogy számítógéped naprakész, maximális védelemben részesüljön. A vírusvédelem aktuális kihívásait figyelembe véve folyamatosan fejlesztjük szoftvereinket, így most örömmel jelenthetjük be, hogy az ESET Smart Security 8-al és az ESET NOD32 Antivirus-al, az Eset szoftverek a mai naptól új szintre léptek.
A két legkedveltebb otthoni biztonsági programunk 8-as verziója megújult funkciókkal gondoskodik adataid védelméről. Az egyik legjelentősebb újítást az Exploit blokkoló továbbfejlesztése képezi, amely már a Java sebezhetőségeit célzó támadásoknak is képes ellenállni.
Az ESET Smart Security biztonsági csomag 8-as verziója egy további új funkcióval is bővült. A szoftver ezentúl már Botnet elleni védelmet is nyújt, így ezt a verziót használva nem kell attól tartanod, hogy számítógéped egy rosszindulatú hálózat részévé válik.

Az új verziókat innen is letöltheted:

Mik azok a kéretlen és veszélyes alkalmazások?

Számtalan törvényesen használható alkalmazás létezik a hálózati számítógépek adminisztrációjának egyszerűsítése céljából. Nem megfelelő kezekben azonban kártékony célokra használhatók. Az ESET NOD32 Antivirus az ilyen kártevők felismerésére szolgál. A veszélyes alkalmazások csoportjába a kereskedelemben kapható, törvényes szoftverek tartoznak, többek között a távoli hozzáférést biztosító eszközök, a jelszófeltörő alkalmazások, valamint a billentyűzetfigyelők (a felhasználó minden billentyűleütését rögzítő programok).
Ha észreveszi, hogy egy veszélyes alkalmazás van jelen a számítógépen és fut (de nem Ön telepítette), kérjen tanácsot a hálózati rendszergazdától, vagy távolítsa el az alkalmazást.

A kéretlen alkalmazások nem feltétlenül kártevők, de hátrányosan befolyásolhatják a számítógép teljesítményét.
Ezek az alkalmazások általában engedélyt kérnek a telepítésük előtt. Miután a számítógépre kerülnek, a rendszer a telepítésük előtti állapotához képest eltérően kezd viselkedni. A lényegesebb változások az alábbiak:

  • Korábban nem látott új ablakok nyílnak meg (előugró ablakok, hirdetések).
  • Rejtett alkalmazások aktiválódnak és futnak.
  • Megnő a rendszererőforrások terhelése.
  • Módosulnak a keresési eredmények.
  • Az alkalmazások távoli szerverekkel kommunikálnak.