Wybieranie metody skanowaniaSkanowanie polega na przetwarzaniu adresów zawartych w wiadomościach komunikatorów, przeprowadzanym w celu sprawdzenia czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów phishingowych. Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych. Podczas korzystania z analizy heurystycznej każdy skrypt znajdujący się w wiadomościach komunikatorów jest uruchamiany w środowisku chronionym. Jeżeli aktywność tych skryptów ma cechy typowe dla obiektów szkodliwych, są one automatycznie klasyfikowane jako szkodliwe lub podejrzane. Domyślnie analiza heurystyczna jest włączona. W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych podejrzanych adresów:
W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych adresów phishingowych:
W celu włączenia analizy heurystycznej:
|
Przejdź do góry |