Nous nous efforçons de localiser notre site Web dans le plus grand nombre de langues possible, mais cette page est actuellement traduite par Google Traduction. étroit

Comment puis-je utiliser les boucliers de protection en temps réel à la sécurité Reviver?How do I use the real-time protection shields in Security Reviver?

Security Reviver offre des protections de protection en temps réel (toujours activées) pour la protection de votre PC. Les protections de protection en temps réel si elles sont activées (uniquement dans la version enregistrée) ont pour objet de restreindre les attaques de logiciels malveillants en temps réel. Les programmes malveillants essayant d’entrer dans le système sont identifiés et arrêtés au fur et à mesure qu’ils sont détectés par le programme. Les alertes sont déclenchées dès que l’outil rencontre des logiciels malveillants essayant d’installer ou d’exécuter sur le système. Il appartient à l’utilisateur de permettre au programme de s’exécuter sur le système ou de le bloquer complètement. Sr_protection Il existe 2 boucliers qui protègent le système contre les menaces malveillantes 24 heures sur 24:

  • Windows Shield- Windows Host File Monitor Le fichier hôte dans Windows est un fichier utilisé pour maintenir les noms d’hôtes mappés sur leurs adresses IP. Les fichiers hôtes sont référencés pour trouver les adresses IP associées pour tous les noms d’hôte. Dans le cas où les adresses IP souhaitées ne sont pas trouvées, le système d’exploitation demande le système de noms de domaine (serveur DNS) pour l’information. Ces fichiers peuvent être utilisés pour bloquer les sites localement au lieu de bloquer les serveurs. Certains logiciels malveillants sont créés pour apporter des modifications à ces fichiers hôte Windows. Ce bouclier particulier alerte l’utilisateur lorsque de telles activités malveillantes sont tentées dans les fichiers hôte Windows. Sélectionnez Activé pour activer la protection en temps réel de Windows Shield pour une protection 24 heures sur 24. Lorsqu’il y a une tentative d’intrusion par un programme inconnu ou malveillant, les boucliers alertent l’utilisateur de cette tentative par un message contextuel. C’est alors la décision de l’utilisateur d’autoriser le programme inconnu à fonctionner sur le système. • Autoriser – Sélectionnez l’option « Ne me demandez pas encore », puis cliquez sur le bouton « Autoriser » si vous faites confiance à l’application / programme et souhaitez exécuter le programme sur le système. Toutes les sessions lorsque vous avez autorisé l’exécution des applications sur le système seront listées sous l’onglet « Windows Shield ». • Bloquer – Sélectionnez l’option « Ne me demandez pas encore », puis cliquez sur le bouton « Bloquer » si vous ne trouvez pas l’application authentique et ne souhaite pas qu’elle s’exécute sur le système. Toutes les sessions lorsque vous avez bloqué l’application à exécuter sur le système seront listées sous l’onglet « Windows Shield ».
  • Internet Shield – Internet Explorer Home Page Guardian Ce bouclier particulier évite les modifications non autorisées dans les barres d’outils IE et ses fonctionnalités par tout malware malveillant. Internet est le plus grand moyen par lequel les programmes de logiciels malveillants s’installent sur le système. Internet Shields s’avère très utile pour détecter les logiciels malveillants en temps réel avant de pouvoir nuire au système. Sélectionnez Activé pour activer le Protecteur Internet Protection en temps réel pour une protection 24 heures sur 24. Lorsqu’il y a une tentative d’intrusion par un programme inconnu / malveillant, les boucliers rapportent l’utilisateur de la même manière à travers un message contextuel. Il incombe uniquement à l’utilisateur de permettre au programme inconnu de s’exécuter sur le système ou non. • Autoriser – Sélectionnez l’option « Ne me demandez pas encore », puis cliquez sur le bouton « Autoriser » si vous faites confiance à l’application / programme et souhaitez exécuter le programme sur le système. Toutes les sessions lorsque vous avez autorisé l’exécution des applications sur le système seront listées dans l’onglet « Internet Shield ». • Bloquer – Sélectionnez l’option « Ne me demandez pas encore », puis cliquez sur le bouton « Bloquer » si vous ne trouvez pas l’application authentique et ne souhaite pas qu’elle s’exécute sur le système. Toutes les sessions lorsque vous avez bloqué l’application à exécuter sur le système seront listées sous l’onglet « Internet Shield ».
  • Gérer les objets autorisés / bloqués Les programmes / applications, que vous autorisez ou bloquez seront répertoriés ici sous leurs onglets respectifs. Pour supprimer les événements inutiles de la liste, cliquez sur le bouton « Supprimer ».
Nous sommes désolés que cela n'a pas aidé. Vous avez quel problème actuellement?
Magnifique! Merci pour vos commentaires.
Cette réponse vous a-t-elle aidé ?
Éditer la traduction
Traduction automatique (Google):
Chargement...
Copier dans l'éditeur
or Annuler