SoftwareOchrona w chmurze

    Ochrona w chmurze

    Programy antywirusowe nie zawsze w pełni zabezpieczają system przed złośliwym oprogramowaniem. Ich uzupełnieniem może być darmowa aplikacja Panda Cloud Cleaner, której mechanizm kontroli plików działa na podstawie wydajnej chmury obliczeniowej.

    Ochrona w chmurze

    Bezpieczeństwo zgromadzonych danych to główny cel każdego użytkownika komputera. Mnożące się w sieci zagrożenia są mimo szybkiej reakcji producentów oprogramowania zabezpieczającego nadal w stanie przeniknąć niezauważalnie do systemów operacyjnych i wyrządzić w nich olbrzymie szkody. W takich sytuacjach nie wystarczy czekać na najnowsze aktualizacje programów antywirusowych. Trzeba samemu zadbać o własne bezpieczeństwo, monitorując na bieżąco system pod kątem niebezpiecznych plików.

    Do tego celu świetnie się nadaje bezpłatny skaner antywirusowy Panda Cloud Cleaner (aplikację można pobrać z serwisu PC Format Programy) wykorzystujący do analizy zamknięte środowisko chmury obliczeniowej, której działanie jest oparte na technologii Collective Inteligence. Podczas pracy program zbiera informacje o systemie i zachodzących w nim procesach, po czym wysyła je do chmury, gdzie są porównywane ze znajdującą się tam rozbudowywaną bazą sygnatur wirusów. Otrzymany w ten sposób raport pozwala szybko zweryfikować podejrzane pliki i w razie potrzeby natychmiast je usunąć. Jedynym wymogiem jest przy tym aktywne połączenie z internetem.

    Skanowanie podczas zaufanego rozruchu

    Jedną z dodatkowych funkcji programu Panda Cloud Cleaner, zarezerwowaną jednak tylko dla systemów 32-bitowych, jest opcja przeszukania komputera podczas jego rozruchu w specjalnie uruchomionym trybie bezpiecznym. Tylko w taki sposób możliwa jest identyfikacja niepożądanych zmian w sektorze rozruchowym dysku (MBR) oraz podejrzanych sterowników. W tym celu aplikacja tymczasowo instaluje wówczas na dysku oprogramowanie monitorujące i wymusza ponowne uruchomienie systemu, po którym rozpoczyna się wstępna analiza zainstalowanych w systemie programów. Służy ona do stworzenia tzw. białej listy elementów, które zostaną dopuszczone do rozruchu w trzeciej, ostatniej, fazie skanowania – podczas ponownego, bezpiecznego startu systemu. O rezultatach przeszukania dowiesz się, podobnie jak podczas normalnego skanowania, z raportu podsumowującego, w którym znajdą się wszelkie wykryte ślady złośliwego oprogramowania, ewentualne anomalie i inne elementy nadające się do usunięcia. Proces oczyszczania systemu zakończy się po wybraniu opcji Clean i ponownym jego uruchomieniu.

    Szybkie wyszukiwanie potencjalnych zagrożeń

    Interfejs programu jest niezwykle prosty. Ogranicza ingerencję użytkownika do absolutnego minimum. Raport generowany po podstawowym skanowaniu systemu, obejmującym pamięć, rejestr i lokacje najczęściej wykorzystywane przez złośliwe oprogramowanie, pozwala zachować kontrolę nad usuwanymi plikami. Warto jednak wiedzieć, jak go czytać.

    Krok 1

    Pierwsze uruchomienie programu nastąpi automatycznie zaraz po zakończeniu instalacji. Na ekranie pojawi się wówczas bardzo skromne okno powitalne. Znajdujący się tu przycisk Accept and Scan skrywa dwa profile skanowania dostępne z rozwijanego menu po naciśnięciu strzałeczki. Domyślnie ustawiona opcja Analyze all PC umożliwi przebadanie za jednym kliknięciem całego systemu operacyjnego pod kątem ewentualnych zagrożeń. Z kolei opcja Analyze other elements pozwoli samodzielnie zdefiniować obszar skanowania po wybraniu konkretnych lokalizacji. Co ciekawe, jeśli uruchomiłeś program w systemie 32-bitowym, dostrzeżesz w oknie powitalnym dodatkowo odnośnik Advanced Options służący do aktywacji skanowania podczas rozruchu komputera w specjalnym zaufanym trybie. Więcej o tej funkcji przeczytasz w ramce „Skanowanie podczas zaufanego rozruchu”.

    Obraz
    Obraz

    Krok 2

    W celu rozpoczęcia szybkiej analizy systemu kliknij przycisk Accept and Scan. Postęp zainicjowanego w ten sposób skanowania możesz obserwować w nowo wyświetlonym oknie. W zależności od liczby zainstalowanych w systemie aplikacji proces ten może trwać od kilku do kilkunastu minut i lekko spowolnić działanie komputera.

    Obraz

    Krok 3

    Po zakończeniu skanowania jego wyniki są wysyłane do chmury celem weryfikacji i ewentualnych sugestii dotyczących wykrytych problemów. Dzięki temu końcowy raport, który kilka minut później zobaczysz na ekranie, zawiera nie tylko podzielone wedle kategorii podsumowanie dotyczące znalezionych i zidentyfikowanych zagrożeń, ale także innych elementów mogących mieć wpływ na wydajność lub bezpieczeństwo systemu.

    Obraz

    Krok 4

    Zanim rozpoczniesz końcowe oczyszczanie systemu, przejrzyj szczegółowe wyniki we wszystkich kategoriach, klikając umieszczony w każdej zakładce przycisk ze strzałką w prawo. Wywołasz w ten sposób okno z dokładną listą podejrzanych i niepotrzebnych elementów wykrytych podczas skanowania. Uwaga!!! Z powodu możliwości przypadkowego usunięcia przydatnych i całkowicie legalnych aplikacji na tym etapie oczyszczania systemu zalecamy daleko posuniętą ostrożność. Przed skorzystaniem z opcji automatycznej eliminacji wszystkich wyszukanych problemów warto dokładnie zbadać, co zostanie usunięte i w razie potrzeby odznaczyć dane.

    Obraz

    Krok 5

    Po przeprowadzeniu oględzin listy potencjalnych zagrożeń możesz usunąć wszystkie zaznaczone na niej pozycje przez proste naciśnięcie przycisku Clean. O pomyślnym zakończeniu procesu oczyszczania komputera aplikacja poinformuje cię stosownym komunikatem.

    Obraz

    Ochrona dla zaawansowanych

    Program ma kilka dodatkowych narzędzi wspierających jego funkcje ochronne. Jednak z uwagi na charakter i zakres ich działania używanie ich polecamy jedynie zaawansowanym użytkownikom. Nieumiejętne ich użycie podczas pracy systemu może wyrządzić nieprzewidziane szkody. Warto jednak wiedzieć, jakie funkcje zostały im przypisane.

    Krok 1

    Rozwijany panel narzędziowy znajdziesz na górnej listwie w oknie programu. Pierwsza z dostępnych tu opcji – Kill all processes, błyskawicznie zakończy działanie wszystkich uruchomionych i działających w tle programów, które nie są niezbędne do poprawnego działania systemu. Zanim zdecydujesz się na użycie tej funkcji, koniecznie zapisz postęp swojej pracy we wszelkich edytowanych dokumentach.

    Obraz

    Krok 2

    Opcja druga – Unlock files, pozwoli na zdjęcie nałożonej przez złośliwe oprogramowanie blokady dostępu do wskazanych przez ciebie plików, umożliwiając tym samym ich ewentualną modyfikację, przeniesienie bądź usunięcie.

    Krok 3

    W przypadku wątpliwości co do niektórych podejrzanych plików, których program nie oznaczył jako złośliwe oprogramowanie, możesz dla pewności wysłać je do wirtualnego środowiska chmury firmy Panda celem ich dalszej weryfikacji. Wystarczy, że po wybraniu funkcji Send files to Panda w nowo wyświetlonym oknie klikniesz Start i w kolejnym oknie własnoręcznie wskażesz lokalizację niepokojącego cię elementu, po czym klikniesz przycisk Send selected files.

    Obraz

    Wybrane dla Ciebie