A A A

Test darmowych antywirusów dla systemu Android

PC Format 02/2015
Rosnącej popularności urządzeń mobilnych towarzyszy wzrost ilości tworzonego z myślą o nich oprogramowania gier, przydatnych aplikacji oraz wirusów. Najczęściej celem ataku pada najpopularniejszy obecnie system Android. Sprawdziliśmy, które antywirusy najlepiej chronią ten system. Dawid Kosiński
W artykule:
  • Czym są zagrożenia mobilne
  • Zasady bezpieczeństwa
  • Test ośmiu antywirusów
  • Opis wybranych aplikacji

Od kilku lat stanowisko Google’a w sprawie mobilnych wirusów nie zmienia się. W lipcu 2014 roku Adrian Ludwig, inżynier zajmujący się bezpieczeństwem systemu Android, stwierdził, że oprogramowanie antywirusowe w systemie mobilnym Google’a nie jest potrzebne. Wystarczy to, że aplikacje trafiające do sklepu Play przechodzą pełną weryfikację i są dokładnie sprawdzane pod kątem szkodliwego działania. Przedstawiciele firmy już wcześniej przekonywali, że oprogramowanie antywirusowe tworzone z myślą o Androidzie jest bezwartościowe.

Zupełnie inaczej kwestię postrzegają zewnętrzne firmy zajmujące się bezpieczeństwem. Według raportu Kaspersky Lab w roku 2014 wykryto 295,5 tys. nowych modyfikacji szkodliwego oprogramowania na urządzenia mobilne. A jak podaje firma Fortinet, obecnie liczba nowych zagrożeń przekracza 3 000 dziennie. O tym, że cyberprzestępcy upodobali sobie urządzenia mobilne, może też świadczyć spadek ilości szkodliwego oprogramowania tworzonego z myślą o stacjonarnym systemie Windows.

Główna ofiara

Twórcom szkodliwego oprogramowania zależy na tym, by ich program zainfekował jak największą liczbę urządzeń, dlatego tworzą wirusy działające na najpopularniejszych na świecie platformach. Obecnie takim oprogramowaniem jest Android, którego udział w światowym rynku mobilnych systemów operacyjnych wynosi już 80 proc. Nie dziwi więc, że złośliwe oprogramowanie tworzone z myślą o Androidzie stanowi ponad 97 proc. mobilnych wirusów. Co ciekawe, pozostałe 3 proc. szkodliwego oprogramowania powstaje z myślą o starszych systemach, np. Symbianie. Wirusy atakujące Windows Phone oraz iOS, poza nielicznymi wyjątkami, praktycznie nie istnieją.

Jak działa wirus

Android jest otwartym oprogramowaniem, a użytkownik ma dostęp do znacznej części zasobów systemu i wielu funkcji. By doszło do nieszczęścia, osoba korzystająca ze smartfona musi samodzielnie dać wirusowi dostęp do wrażliwych części systemu. Dlatego twórcy złośliwego oprogramowania uciekają się do prostych sztuczek. Wystarczy, że umieszczą w internecie – najczęściej poza sklepem Google’a – program, który przyciągnie uwagę użytkowników. Aplikacją taką może być piracka kopia popularnej gry albo narzędzie mające kilkukrotnie przyspieszyć działanie smartfona lub wydłużyć jego czas pracy bez ładowania. Instalując taki program z podejrzanego źródła użytkownik wykonuje czarną robotę za hakera – udostępnia mu zasoby swojego telefonu.

Microsoft oraz Apple, w przeciwieństwie do firmy Google, pozwalają na instalowanie na smartfonach wyposażonych w ich systemy operacyjne wyłącznie tych aplikacji, które pochodzą z oficjalnych sklepów. Znajdujące się tam programy przychodzą dokładną kontrolę. By zainstalować jakiekolwiek aplikacje z nieoficjalnych źródeł, trzeba wcześniej złamać zabezpieczenia systemu, a to wymaga specjalistycznej wiedzy.

Główne zagrożenia

Istnieje kilka rodzajów wirusów tworzonych z myślą o smartfonach, ale zdecydowaną większość z nich stanowią konie trojańskie (trojany). Jest to oprogramowanie, które podszywa się pod inną aplikację, np. popularną grę. Po instalacji wprowadza w systemie niepożądane zmiany – instaluje programy szpiegujące czy dodaje furtki umożliwiające przejęcie kontroli nad urządzeniem.

Najczęściej wykorzystywanym typem mobilnego konia trojańskiego jest Trojan-SMS. Program przejmuje kontrolę nad telefonem i potajemnie wysyła wiadomości SMS na numery premium. Miesiąc działania takiego wirusa może poskutkować rachunkiem liczonym w tysiącach złotych. Drugi, często spotykany typ trojanów, to Trojan-Downloader, który sam nie zawiera szkodników, ale pobiera je po instalacji w systemie.

Równie niebezpieczne co trojany są tzw. backdoory, czyli umieszczane w systemie luki, które umożliwiają m.in. zdobycie danych znajdujących się na smartfonie. Najprostszą metodą uniknięcia włamania jest częste aktualizowanie oprogramowania smartfonu. W ten sposób nie pozostawia sie otwartej furtki dla przestepców.


Ocena:
Oceń:
Komentarze (14)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
katana1
katana1
11 stycznia 2016, 13:33
Tutaj darmowy test niezależnych chłopaków z HEP na rok 2016: http://haker.edu.pl/2016/01/04/najlepszy-antywirus-android/
geekboy68k
geekboy68k
6 kwietnia 2015, 12:55
Swoją drogą zrobiłem mały eksperyment - postawiłem "gołego" Windowsa 8.1 z preinstalowanym IE11, który stanowi moją główną przeglądarkę. Ustawienia bezpieczeństwa na poziomie systemu? Domyślne, tj. przekilkałem "Dalej" bez wdawania się w szczegóły (w tle siedzi jakiś ten Microsoftowy programik, który jest dostarczany na wejściu). Dodatkowe zabezpieczenia? SPI i NAT (to drugie wymuszone przez operatora) na routerze, ale oba także domyślnie, tj. tylko uruchomiłem i ustawiłem standardową politykę. Przeglądarka ma domyślnie ustawione filtrowanie ActiveX, SmartScreen i Do Not Track. Ponadto na bieżąco instaluję aktualizacje systemowe oraz aktualizacje firmware od producenta routera (automatyczne). Komputera używam... jak komputera. Surfuję po Internecie, coś tam od czasu do czasu pobiorę, coś zainstaluję... Staram się unikać stron których nie znam, ale nie wpadam w paranoję, tj. każdego kolejnego linka nie sprawdzam na WOT pod kątem wiarygodności. Prewencyjnie zmieniłem hasła do wszystkiego, trzymam je poza pecetem i unikam powtórzeń. Póki co mija 7 miesiąc. Problemów brak. Z ciekawości przeskanowałem system dwoma "przeglądarkowymi" skanerami, tj. Kasperskim i Nortonem - czysto. Wierzę, że mają one wysoką skuteczność zwłaszcza, że to reklamówki - tj. nie usuwają zagrożeń (za darmo). EDIT: Jedynie raz ten systemowy programik, o którym wcześniej wspomniałem, wyświetlił monit, że coś nieznanego próbuje się połączyć z Siecią - ale sam to wrzuciłem na peceta, nie było to nic niebezpiecznego, po prostu nie znajdowało się w bazie MS. Oczywiście na notebooku, gdzie często uruchamiam uczelniane (tzw. "obiegowe") pendrajwy, na podobny eksperyment bym się nie odważył - tam po każdym podłączeniu takiego nośnika Kaspersky IS zbiera krwawe żniwo... EDIT: Jasne, pewnie 50% tych wirusów to już "sieroty", tj. wypuszczone w obieg dekadę temu (no bo jak otrzymuję plik Worda z 2003 roku, gdzie wirus siedzi w makrze, to trudno odnieść inne wrażenie) nie są utrzymywane przez swoich autorów. Kolejne 40-45% wywali się, bo wykorzystywana luka systemowa została już wieki temu załatana. Mimo wszystko chodzi o samą psychologię - że mi się nic nie szlaja po dysku, no i zawsze zostaje te 5% :P
avatar
~Anonim
6 kwietnia 2015, 12:26
Zmień nazwę AVAST na AVG, oba działają na podobnej zasadzie. Przykład Avasta zawsze podaję dlatego, że jest (o zgrozo) najbardziej popularny, oraz dlatego, że jest ostatnimi czasy "dodatkiem" w tzw. asystentach pobierania w portalach z oprogramowaniem. Na równi z jednoznacznie szkodliwymi i niechcianymi programami. http://forum.pcformat.pl/Bardzo-ogolny-watek-o-wirusach-oraz-anty-wirusach-hakerach-i-tym-podobnych-t?pid=3590324#pid3590324
rekyza
rekyza
6 kwietnia 2015, 10:36
Za często poruszasz problem tylko na przykładzie Avasta :D Od dawien dawna uważałem i będę uważał, że lepiej nie instalować nic niż instalować Avasta. Może coś się pozmieniało ostatnimi czasy, ale realnym zagrożeniem dla komputera nie były wirusy tylko Avast :D
avatar
~Anonim
6 kwietnia 2015, 10:11
geekboy68k napisał(a): @kamel16 Ode mnie duży plus dla ekipy avasta, że naraziła się na ryzyko hejtu, ale jednak opublikowała zapis Co z tego że opublikowała zapis, skoro ludzie i tak tego nie przeczytają, bo nie umieją w większości czytać. Tylko wokół tego podobne biznesy się kręcą. Zapis jest za każdym razem. Tylko że do niedawna był ukryty gdzieś w warunkach licencji których nie było "na wierzchu". Tutaj AVAST gra w otwarte karty, bo może ich spece od socjotechniki wybadali, że w ten sposób wzbudzi się w użytkownikach większe zaufanie? (O ile w ogóle przeczytają tą informację) Na stronach naciągających na subskrypcję sms też są zapisy co ile kosztuje, a nikt ich nie czyta. (a mimo to ci naciągacze są uznani za "tych złych") Ostatnio w polsatowskich "Wydarzeniach" bohaterką była pani ~50 lat która pożyczyła z jednego z parabanków parę stówek i żaliła się że nie spłaciła ich w terminie. Po terminie kwota do zapłaty rosła w tempie bodajże 18% dziennie. I tak sobie myślę, że na miejscu tej pani nie chwaliłbym się w ogólnopolskiej telewizji, że przez pół wieku nie nauczyłem się czytać. Przecież wyszedłbym na idiotę. Ale oczywiście wg telewizji ofiarą była właśnie ta pani. geekboy68k napisał(a): Są jeszcze trojany zamieniające naszego peceta w zombie - element większego botnetu do DDoS-owania, bądź częściej do kopania jakiś kryptowalut oraz keyloggery do kradzieży tożsamości (którą w tej "nieoficjalnej" części Internetu można kupić już za kilka-kilkanaście USD, jeżeli mówimy o zweryfikowanej tożsamości żyjącej osoby). Oczywiście, są. Przynajmniej były bo dawno żadnego nie widziałem. Na przykład robak conficker czy zeroaccess. Niestety muszę Cię zmartwić. Działał on na zasadzie rootkit, a taki AVAST takich rzeczy nigdy nie potrafił wykryć ani usunąć. Tutaj przede wszystkim pomocne były dwa rosyjskie programy- kaspersky i doctor web. Dodatkowo- cały czas pozostaje problem "dostarczenia" takiego wirusa do komputera ofiary.
geekboy68k
geekboy68k
6 kwietnia 2015, 00:05
@kamel16 Ode mnie duży plus dla ekipy avasta, że naraziła się na ryzyko hejtu, ale jednak opublikowała zapis o tym co, kiedy i jak może być "podbierane" z naszego peceta. Spójrz na inne oprogramowanie, nawet to komercyjne - w większości przypadków podobnych wzmianek w licencji nie uświadczysz, ale... nie znajdziesz także jasnej informacji o tym, że program nie będzie występował w roli backdoora dla producenta, a najczęściej jedynie lakoniczną klauzulę o przetwarzaniu danych (jakich danych?), co by się władza nie czepiała. [quote]Wirusy w piratach? Co one miały by robić? Przychodzą mi do głowy jedynie keyloggery wykorzystywane do kradzieży kont w grach online. Występowały tylko w botach. Dodatkowo- oprogramowanie typu scareware/ ukash których do tej pory nic nie wykrywa, gdyż technicznie jest to po prostu nierealne. Pozostaje jedynie oprogramowanie reklamowe. Innego obecnie nie ma. Wiesz dlaczego? Napisałeś że nie ma nic za darmo. No i masz rację- nikt nie będzie za darmo siedział i rozsyłał syfów tylko po to, by spowolnić lub unieruchomić Ci komputer. Na końcu tego wszystkiego musi być coś, co pozwoli wyrwać od Ciebie choćby centa.[/quote] Są jeszcze trojany zamieniające naszego peceta w zombie - element większego botnetu do DDoS-owania, bądź częściej do kopania jakiś kryptowalut oraz keyloggery do kradzieży tożsamości (którą w tej "nieoficjalnej" części Internetu można kupić już za kilka-kilkanaście USD, jeżeli mówimy o zweryfikowanej tożsamości żyjącej osoby). --- Tak w ogóle to po lekturze Niebezpiecznika odnoszę wrażenie, że głównym powodem naruszeń bezpieczeństwa w IT jest czynnik ludzki, tzn. "przecież umiem korzystać z komputera - w urzędzie mieliśmy maszyny do pisania, a dodatkowo prenumeruję Mama, tata, komputer i ja".
avatar
~Anonim
5 kwietnia 2015, 21:43
Czymże jest ten "jakiś syf"? Reklamiarzami przeróżnej maści. (których avast przypomnijmy- nie chce usunąć za darmo) Choć częściej jest to jeszcze co innego. W przypadku o którym mówisz najczęściej występuje naciągnięcie użytkowników do zapisania się do płatnej subskrypcji sms. Czy tu pomoże antywirus? Mógłby pomóc, jeżeli szybkość aktualizacji baz "szkodliwych" adresów www mierzono by w minutach. Tego jednak nie da się zrobić. Wrzucamy link z niby filmikiem o śmierci Janusza Korwin- Mikke i w ciągu godziny- dwóch mamy to na tablicach osób w całej Polsce, z których 5% wyśle SMS by obejrzeć filmik z powiedzmy "ostatnimi strasznymi słowami przed śmiercią". Nie ma technicznej możliwości by tego typu działaniom zapobiec. Głupota ludzka działa za szybko, a antywirusy za wolno. Wirusy w piratach? Co one miały by robić? Przychodzą mi do głowy jedynie keyloggery wykorzystywane do kradzieży kont w grach online. Występowały tylko w botach. Dodatkowo- oprogramowanie typu scareware/ ukash których do tej pory nic nie wykrywa, gdyż technicznie jest to po prostu nierealne. Pozostaje jedynie oprogramowanie reklamowe. Innego obecnie nie ma. Wiesz dlaczego? Napisałeś że nie ma nic za darmo. No i masz rację- nikt nie będzie za darmo siedział i rozsyłał syfów tylko po to, by spowolnić lub unieruchomić Ci komputer. Na końcu tego wszystkiego musi być coś, co pozwoli wyrwać od Ciebie choćby centa.
rekyza
rekyza
5 kwietnia 2015, 20:54
Nie mogę z Tobą zgodzić. Napisałeś, że "Druga sprawa to taka, że antywirusy obecnie nie mają przed czym chronić" - kwestia tego jak się korzysta z internetu. Na głupim facebooku osoby nie świadome często pobierają jakiś syf. Do tego jak się piraci to tam wirus na wirusie można złapać.
avatar
~Anonim
5 kwietnia 2015, 16:41
Zawsze było tak, że jeżeli do jakiegoś softu były dołączane niechciane dodatki typu spy/adware, portale z oprogramowaniem jasno i czytelnie o tym informowały. Jako przykład mogę podać BearShare i pasek MyGlobalSearchBar. Taki program był jasno zakwalifikowany jako soft na licencji adware. Weź teraz znajdź taką wzmiankę gdziekolwiek. Nie ma. Wszystko jest nieprawidłowo uznane jako freeware, choć kiedyś byłoby to nie do pomyślenia. Program freeware był freeware i można go było śmiało instalować, bez żadnych niespodzianek. Druga sprawa to taka, że antywirusy obecnie nie mają przed czym chronić. Zagrożenie wirusami od czasów windowsa visty praktycznie nie istnieje, choć do tego czasu antywirusy dość często się odzywały i informowały o niebezpieczeństwie (na czerwono). Teoretycznie antywirus pozostaje więc obecnie nieaktywny i nie daje żadnych znaków swojej obecności. Użytkownik mógłby więc po pewnym czasie przypuszczać, że zapłacił za coś, co mu nie jest potrzebne. Ale znaleziono na to sposób. Teraz antywirusy w zupełnie losowych momentach informują o tym, że strona bądź uruchomiony proces jest bezpieczny (na zielono). Użytkownik więc widzi że program działa, choć tak na prawdę nie robi nic poza zajmowaniem pamięci. Sprytne. Trzecia sprawa- avast w wersji free niby wykrywa oprogramowanie reklamowe i zmiany stron startowych w przeglądarkach, ale do ich usunięcia [s]żąda[/s] prosi o wykupienie wersji premium. Tak zniesławione kiedyś oprogramowanie rogueware działało w podobny sposób. Znajdź mi więc zastosowanie softu, który nie jest w stanie usunąć 99,9% aktualnych zagrożeń.
rekyza
rekyza
5 kwietnia 2015, 14:01
Z jakiegoś powodu jest to oprogramowanie darmowe więc nie rozumiem oburzenia. Nie ma nic za darmo :D
avatar
~Anonim
5 kwietnia 2015, 12:47
Takie i podobne na pewno istnieją w AVG Internet Security, czy raczej w AVG Security Toolbar, jego domyślnie instalowanym składniku. W innych pewnie też, ale nie badałem tego bliżej. (Na pewno McAfee czy ESET nie będą pod tym względem bardziej święci) punkt 9 licencji użytkownika AVG (chyba nie w całości) [spoiler] [quote] 9.1 Ogólne. Użytkownik przyjmuje do wiadomości, iż firma AVG może gromadzić i udostępniać Podmiotom powiązanym oraz innym firmom, niektóre informacje dotyczące użytkowników Oprogramowania i/lub Usług, w tym między innymi dane osobowe, jak również pewne informacje dotyczące Urządzenia użytkownika, w szczególności (i) niektóre informacje o oprogramowaniu i osprzęcie Urządzenia użytkownika, takie jak adres IP, system operacyjny, informacje o Oprogramowaniu i zainstalowanych na nim funkcjonalnościach, przeglądarce internetowej oraz wersji, (ii) dane o potencjalnych zagrożeniach Urządzenia użytkownika i celach takich zagrożeń, w tym między innymi nazwy plików, wartości kryptograficzne, sprzedawcy, rozmiar, data, informacje o systemowych punktach kontrolnych Urządzenia, które mogą zawierać ścieżki nazw plików i aplikacji, (iii) kopie aplikacji, plików lub programów, które są uważane za szkodliwe lub zarażone, bądź mogą zawierać potencjalne zagrożenie, a także informacje dotyczące zachowania tych plików, które spowodowało, iż zostały one zakwalifikowane jako szkodliwe lub zarażone oraz ustawienia i konfiguracja aplikacji, na przykład powiązane klucze rejestru, (iv) informacje o aplikacjach i plikach, które zostały błędnie sklasyfikowane jako złośliwe, co oznacza, że nie stanowiły one zagrożenia, a pomimo tego zostały usunięte przez użytkownika (v) w przypadku, gdy Urządzenie użytkownika, inne niż jego komputer osobisty, adres e-mail, adres IP, rodzaj i numer IMEI lub MEID, nazwa operatora, numer telefonu, numer karty SIM, oprogramowanie innych firm zainstalowane na Urządzeniu, instalacje i dezinstalacje, język Urządzenia oraz jego producenta, rozmiar wyświetlacza, model Urządzenia, a także każda inna informacja techniczna potrzebna firmie AVG do udzielenia Usług zgodnie z niniejszą Umową, data i godzina, kraj i adres IP Urządzenia, z którego połączono się z serwerem, położenie geograficzne bazujące na danych GPS/WIFI/sieci komórkowej. Oprogramowanie oraz/lub Usługi mogą wykorzystywać takie wyżej wymienione informacje, aby zalecenia dotyczące produktów i ważne komunikaty serwisowe mogły dotrzeć bezpośrednio do Urządzenia użytkownika. Firma AVG może także udostępniać e-mail użytkownika oraz informacje osobiste z wybranymi partnerami AVG, dystrybutorami lub sprzedawcami, tak aby mogli oni skontaktować się z użytkownikiem w celu zapewnienia technicznej i licencyjnej obsługi klienta. Firma AVG zastrzega sobie prawo do monitorowania wykorzystania Oprogramowania i położenia w celu zapewnienia zgodności z warunkami niniejszej Umowy. Tym samym, użytkownik wyraża zgodę na gromadzenie i wykorzystywanie tych danych przez firmę AVG, jak również na bezpośrednią komunikację produktu i usług z Urządzeniem użytkownika oraz przyjmuje do wiadomości, iż gromadzenie i wykorzystanie tych danych przez firmę AVG będzie regulowane przez Politykę Prywatności AVG. 9.2 Informacje rejestracyjne. Aby aktywować Oprogramowanie oraz/lub Usługi, użytkownik lub strona trzecia upoważniona przez użytkownika, są zobowiązani do rejestracji w firmie AVG za pośrednictwem Internetu lub telefonicznie. Jako warunek niezbędny dla firmy AVG do udzielenia licencji określonej niniejszą Umową, użytkownik potwierdza, że informacje dotyczące rejestracji przekazane przez użytkownika lub upoważnioną stronę trzecią firmie AVG są zgodne ze stanem rzeczywistym i pełne na dzień, w którym rejestracja została przeprowadzona oraz, BEZ WZGLĘDU NA POSTANOWIENIA ZASAD OCHRONY PRYWATNOŚCI AVG, UŻYTKOWNIK W TERMINIE OBOWIĄZYWANIA NINIEJSZEJ UMOWY I W OKRESIE 1 ROKU PO JEJ ZAKOŃCZENIU (LUB TAK DŁUGO JAK POZWALA NA TO OBOWIĄZUJĄCE PRAWO) ZGADZA SIĘ, ABY (i) FIRMA AVG PRZEKAZYWAŁA DANE KONTAKTOWE PODMIOTOM POWIĄZANYM, DYSTRYBUTOROM, SPRZEDAWCOM I INNYM PARTNEROM BIZNESOWYM ORAZ ABY (ii) FIRMA AVG, PODMIOTY POWIĄZANE, JEJ DYSTRYBUTORZY, SPRZEDAWCY I INNI PARTNERZY BIZNESOWI WYKORZYSTYWALI RZECZONE DANE KONTAKT Powiadomienie o Przetwarzaniu Danych i Polityka Prywatności to środki podjęte przez AVG Technologies w celu ochrony prywatności użytkownika. AVG chroni dane użytkownika przed ich nieuprawnionym użyciem lub utratą, oraz zobowiązuje się przekazywać jedynie niektóre z nich swoim partnerom biznesowym, wyłącznie w celu zaspokojenia wymagań użytkownika lub gdy wymaga tego prawo. Zbierane dane mogą być wykorzystywane przez Podmioty powiązane z firmą AVG na całym świecie - również w krajach, których prawo ochrony prywatności jest mniej restrykcyjne niż w kraju użytkownika. Informacje zbierane przez AVG i Oprogramowanie oraz/lub Usługi wykorzystywane są w celu udoskonalenia produktów i podniesienia poziomu bezpieczeństwa, przesyłania wiadomości na Urządzenie użytkownika oraz generowania materiałów marketingowych rozsyłanych poprzez e-mail. Użytkownik może w dowolnym momencie zrezygnować z otrzymywania materiałów marketingowych rozsyłanych poprzez e-mail, korzystając z linka obecnego w każdej takiej wiadomości lub kontaktując się z naszym biurem obsługi klienta pod adresem www.avg.com/support. [/quote] [/spoiler]
wojownikhaha
wojownikhaha
5 kwietnia 2015, 12:33
Kamel, ten fragment mnie zniszczył [img]http://img24.otofotki.pl/obrazki/wd991_avast.png[/img] W innych antywirusach też są takie zapisy?
avatar
~Anonim
5 kwietnia 2015, 10:28
+1 W teście nie uwzględniono jednego. Nie uwzględniono, że darmowy antywirus nie jest produktem dla użytkownika, tylko użytkownik produktem dla antywirusa. Wirus przynajmniej mówi wprost że kradnie, a tutaj kradzież tożsamości i innych podobnych danych przykrywa się " dbałością o bezpieczeństwo". Ostatnio instalując avasta (co prawda wersję na windows, ale nie sądzę by w wersji mobilnej było co innego) można przeczytać notkę w stylu "będziemy cię szpiegować, ale nie przejmuj się- i tak wszyscy to robią". Przecież to kpina. [img]http://bankfotek.pl/image/1879975.jpeg[/img] Używanie słowa "obiecujemy" w takim miejscu to już wg mnie robienie z użytkowników jeleni. Nie wiem czy zainstalowałby to ktokolwiek, kto przeczytałby warunki użytkowania takiego softu.
wojownikhaha
wojownikhaha
5 kwietnia 2015, 09:25
Szkoda, żeście nie napisali ile uprawnień wymaga taki Avast. Dostęp do SMS i kontaktów jest mu pewnie potrzebny do rzetelnego sprawdzenia, czy złośliwe wiadomości nie zostały wysłane, ale przedtem musi je zapisać i przesłać na serwer NASA.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto