Temat numeruSystemowy wojownik

    Systemowy wojownik

    Dzięki zastosowaniu dwóch wydajnych silników skanujących i monitorujących pracę systemu program Malware Fighter Pro jest w stanie wykryć i unieszkodliwić niebezpieczne moduły typu spyware, adware, trojany, keyloggery, boty i robaki.

    Systemowy wojownik

    Najważniejsze cechy

    • Do ochrony używa dwóch silników: Anti-Malware i Anti-Spyware
    • Zabezpiecza przed zmianą strony startowej i ustawień przeglądarki
    • Blokuje dostęp do podejrzanych stron WWW
    • Wykorzystuje proaktywną ochronę w czasie rzeczywistym
    • Współpracuje z innymi programami antywirusowymi

    Ochrona systemu operacyjnego

    Po zainstalowaniu i zarejestrowaniu programu w pierwszej kolejności należy przeprowadzić skanowanie systemu Windows.

    Krok 1

    W oknie głównym po najechaniu kursorem myszki na pierwszą z sekcji wyświetlą się dostępne tryby skanowania systemu. Masz do wyboru Skanowanie szybkie, Skanowanie pełne oraz Skanowanie niestandardowe. W pierwszym trybie kontrolowane są tylko obszary najbardziej narażone na infekcję.

    Obraz

    Krok 2

    Skanowanie pełne to najskuteczniejsza metoda, ale zajmuje znacznie więcej czasu niż pozostałe. Ostatni tryb pozwala samodzielnie wskazać dysk lub folder, który chcesz skontrolować.

    Krok 3

    Do dyspozycji masz jeszcze czwartą możliwość, jaką jest skanowanie pliku z poziomu menu kontekstowego. Wystarczy, że klikniesz go prawym przyciskiem myszki i z menu wybierzesz polecenie Skanuj za pomocą IOBit Malware Fighter.

    Krok 4

    W trakcie skanowania do dyspozycji masz przyciski Wstrzymaj (użycie pauzuje skanowanie) i Zatrzymaj . Dodatkowo możesz zaznaczyć Automatyczne usuwanie oraz z rozwiniętego menu wybrać jedną z opcji, np. automatyczne wyłączenie komputera po zakończeniu skanowania.

    Krok 5

    Po zakończeniu skanowania wyświetli się lista wyników – wszystkie wykryte zagrożenia są domyślnie zakwalifikowane do usunięcia. Aby się ich pozbyć, kliknij przycisk Napraw, a następnie OK.

    Zabezpieczenie przeglądarek WWW

    Program wyposażony jest w narzędzie w czasie rzeczywistym chroniące przeglądarkę stron WWW przed modyfikacją ustawień.

    Krok 1

    W oknie głównym kliknij element Ochrona przeglądarki . Wyświetli się plansza, na której zebrane są przełączniki aktywujące poszczególne moduły ochronne.

    Krok 2

    Jeśli zechcesz włączyć jeden z modułów, kliknij przełącznik. Opisy działania poszczególnych modułów chroniących przeglądarkę znajdziesz pod ich nazwami. Przy opisie pierwszego modułu Zabezpieczenie strony głównej znajdziesz dodatkowy odnośnik Szczegóły. Użycie go wywoła dodatkowe okno ustawień.

    Obraz

    Krok 3

    W oknie tym możesz skontrolować, które strony domowe przeglądarek WWW mają być chronione, a także jakie są adresy domyślnie ustawionej strony domowej oraz wyszukiwarki.

    Krok 4

    Odnośnik Szczegóły jest także dostępny przy opisie drugiego modułu – Ochrona DNS. Możesz zmienić ustawienia ochrony systemu nazw domenowych DNS przed złośliwym oprogramowaniem i określić poziom tej ochrony.

    Strażnicy prywatności i wydajności peceta

    Malware Figher Pro wykorzystuje system dziewięciu modułów-strażników. Każdy odpowiedzialny jest za ochronę innego obszaru systemowego.

    Krok 1

    W oknie głównym kliknij element Ochrona. Wyświetli się plansza, na której zebrane są przełączniki aktywujące poszczególne moduły. Aby aktywować wszystkich strażników, należy ustawić przełączniki przy ich nazwach w pozycji.

    Obraz

    Krok 2

    W oknie tym dostępna jest jeszcze zakładka Historia ochrony, która pozwala zapoznać się z raportami bezpieczeństwa. Do okna głównego programu powrócisz, klikając strzałkę wstecz.

    Obraz

    Krok 3

    Ostatni z elementów dostępnych w oknie głównym to Centrum działania. Znajdziesz tam odnośniki do pobieranych z internetu innych darmowych aplikacji firmy IObit. Do ściągnięcia są Advanced SystemCare, DriverBooster, Smart Defrag i Dashlane.

    Wybrane dla Ciebie