Nos esforzamos para localizar nuestro sitio web en tantos idiomas como sea posible, sin embargo, esta página no está traducida máquina usando Google Translate. cerca

¿Cómo utilizo los escudos de protección en tiempo real en Seguridad Reviver?How do I use the real-time protection shields in Security Reviver?

Security Reviver ofrece Protectores de protección en tiempo real (siempre encendidos) para la protección del reloj de su PC. Los protectores de protección en tiempo real si están habilitados (sólo en la versión registrada) sirven para restringir los ataques de malware en tiempo real. Los programas de malware que intentan ingresar al sistema se identifican y se detienen cuando son detectados por el programa. Las alertas se activan tan pronto como la herramienta encuentra malware intentando instalar o ejecutar en el sistema. Depende del usuario permitir que el programa se ejecute en el sistema o bloquearlo / desecharlo completamente. Sr_protection Hay 2 escudos que protegen el sistema de las amenazas de malware durante todo el día:

  • Windows Shield- Windows Host File Monitor El archivo de host en Windows es un archivo utilizado para mantener los nombres de host asignados a sus direcciones IP. Se hace referencia a los archivos de host para averiguar las direcciones IP asociadas a los nombres de host. En caso de que no se encuentren las direcciones IP deseadas, el sistema operativo solicitará al Sistema de nombres de dominio (servidor DNS) la información. Estos archivos se pueden utilizar para bloquear sitios localmente en lugar de bloquear los servidores. Algunos malware se crean para realizar cambios en estos archivos de host de Windows. Este escudo en particular alerta al usuario cuando se intentan actividades maliciosas en los archivos de host de Windows. Seleccione Habilitado para habilitar la protección en tiempo real Escudo de Windows para la protección las veinticuatro horas. Cuando hay un intento de intrusión por cualquier programa desconocido o malintencionado, los escudos alertan al usuario de este intento a través de un mensaje emergente. Es entonces la decisión del usuario de permitir que el programa desconocido se ejecute en el sistema. • Permitir – Seleccione la opción “No me pregunte otra vez” y luego haga clic en el botón “Permitir” si confía en la aplicación / programa y desea ejecutar el programa en el sistema. Todas las sesiones cuando se permitió que las aplicaciones se ejecuten en el sistema aparecerán en la pestaña “Windows Shield”. • Bloquear – Seleccione la opción “No me pregunte otra vez” y luego haga clic en el botón “Bloquear” si no encuentra la aplicación auténtica y no desea que se ejecute en el sistema. Todas las sesiones cuando bloqueó la aplicación para ejecutar en el sistema aparecerán en la pestaña “Escudo de Windows”.
  • Internet Shield- Internet Explorer Home Page Guardian Este escudo en particular evita alteraciones no autorizadas en las barras de herramientas de IE y sus funcionalidades por cualquier malware malicioso. Internet es el medio más importante a través del cual los programas de malware se instalan en el sistema. Internet Shields resultan ser muy útiles en la detección de malware en tiempo real antes de que puedan causar cualquier daño al sistema. Seleccione Habilitado para habilitar la Protección en tiempo real Protección de Internet para la protección las veinticuatro horas del día. Cuando hay un intento de intrusión por cualquier programa desconocido / malicioso, los escudos informan al usuario de la misma a través de un mensaje emergente. Depende únicamente del usuario permitir que el programa desconocido se ejecute en el sistema o no. • Permitir – Seleccione la opción “No me pregunte otra vez” y luego haga clic en el botón “Permitir” si confía en la aplicación / programa y desea ejecutar el programa en el sistema. Todas las sesiones cuando permitió que las aplicaciones se ejecuten en el sistema aparecerán en la pestaña “Escudo de Internet”. • Bloquear – Seleccione la opción “No me pregunte otra vez” y luego haga clic en el botón “Bloquear” si no encuentra la aplicación auténtica y no desea que se ejecute en el sistema. Todas las sesiones cuando bloqueó la aplicación para ejecutar en el sistema aparecerán en la pestaña “Escudo de Internet”.
  • Administrar elementos permitidos / bloqueados Los programas / aplicaciones, permitidos o bloqueados aparecerán aquí bajo sus respectivas pestañas. Para eliminar eventos innecesarios de la lista, haga clic en el botón “Eliminar”.
Lamentamos que no haya sido de utilidad. ¿Cuál es su problema?
¡Excelente! Muchas gracias por sus comentarios.
¿Le fue de ayuda esta respuesta?
Editar traducción
Traducción automática (Google):
Cargando...
Copiar editor
or Cancelar