Jak kupić najlepsze oprogramowanie antywirusowe na swój komputer?

JavaScript jest wyłączony
Jeśli to możliwe, włącz obsługę JavaScript, aby zwiększyć wygodę korzystania z witryny CHOICE.

Czy pracujesz razem z programem antywirusowym na swoim komputerze, nieświadomy zagrożenia bezpieczeństwa Twojego smartfona i tabletu?

Ochrona komputera przed stale ewoluującą plagą zagrożeń ze strony wirusów i innego złośliwego oprogramowania to ciągła gra w kotka i myszkę. W dzisiejszych czasach oprogramowanie antywirusowe potrafi znacznie więcej niż tylko powstrzymywać wirusy, ale czy wystarcza?

Na tej stronie:

  • Urządzenia zagrożone wirusami
  • Kompleksowa ochrona
  • Najważniejsze wskazówki dotyczące ochrony komputera
  • Zaktualizuj swoją wiedzę na temat oprogramowania zabezpieczającego
  • Koszt oprogramowania zabezpieczającego
vp-poradnik-kupujący

Kupuj mądrzej z członkostwem CHOICE

  • Znajdź najlepsze marki
  • Unikaj słabych wykonawców
  • Uzyskaj pomoc, gdy coś pójdzie nie tak
Dołącz WYBÓR
lubUcz się więcej

Urządzenia zagrożone wirusami

Zagrożenia bezpieczeństwa pochodzą z wielu frontów, w tym witryn internetowych, poczty e-mail, wiadomości błyskawicznych i mediów społecznościowych. Nie tylko komputer wymaga ochrony. System operacyjny Android działający na tabletach i smartfonach jest najszybciej rozwijającym się celem twórców złośliwego oprogramowania.

Ponieważ ludzie coraz częściej sięgają po tablety i smartfony zastąpić komputer stacjonarny i laptop, twórcy złośliwego oprogramowania wykorzystują platformy mobilne, które w coraz większym stopniu przechowują wiele poufnych danych osobowych, które kiedyś znajdowały się tylko na komputerach głównego nurtu.

Pełny pakiet zabezpieczeń zawiera narzędzia do zwalczania wszystkich tych zagrożeń, zapewniając ochronę komputerów stacjonarnych i urządzeń mobilnych. Możesz też skorzystać z usług różnych dostawców dla komputerów stacjonarnych i urządzeń mobilnych.

Kompleksowa ochrona

Niektórzy twórcy oprogramowania łączą ze sobą wiele produktów, aby stworzyć pakiet zabezpieczeń do ochrony komputera, telefonu komórkowego i tabletu. Może to znacznie ułatwić śledzenie aktualizacji i haseł.

Pakiet zabezpieczeń antywirusowych zawiera wszystkie swoje komponenty w jednym, łatwym do administrowania pakiecie, który zapewnia: wszystko działa razem bez konfliktów, które możesz napotkać podczas uruchamiania oddzielnych programów z różnych twórcy. Zapewnia również centralne miejsce wsparcia. Podstawowe składniki większości pakietów obejmują oprogramowanie antywirusowe, antyspamowe, antyspyware i zaporę ogniową, ale mogą również zawierać narzędzia takie jak bezpieczne przechowywanie haseł, zarządzanie uruchamianiem, ochrona przed phishingiem i kontrola rodzicielska, a nawet tworzenie kopii zapasowych danych na podłączonym dysku twardym lub online. Niektóre pakiety umożliwiają również dostęp do plików online za pośrednictwem urządzeń mobilnych, takich jak smartfony.

Aktualizacje

Niezależnie od tego, który program antywirusowy wybierzesz, pamiętaj, że każdy program zabezpieczający jest tak dobry, jak jego ostatni program antywirusowy aktualizacji, więc pamiętaj, aby skonfigurować pakiet tak, aby automatycznie pobierał i instalował najnowsze aktualizacje bez zmian wydany. Chociaż żadne oprogramowanie nie jest w stanie ochronić Cię przed każdym możliwym zagrożeniem, aktualne aplikacje są Twoją największą nadzieją na bezpieczny system.

Dodatkowa funkcjonalność

Wiele pakietów zabezpieczeń antywirusowych jest dostępnych w kilku wersjach, od podstawowej do luksusowej, która może również zawierać oprogramowanie do tworzenia kopii zapasowych i narzędzia do dostrajania wydajności, takie jak czyszczenie rejestru i optymalizacja dysku, które w przeciwnym razie kupiłbyś jako osobny produkt program. Chociaż nie są one niezbędne dla bezpieczeństwa, mogą sprawić, że Twoje oprogramowanie stanie się punktem kompleksowej obsługi systemu. A dodatkowy koszt będzie zwykle niższy niż zakup dodatkowych programów.

Ochrona mobilna

Wybierając program bezpieczeństwa mobilnego, należy wziąć pod uwagę nie tylko ochronę przed złośliwym oprogramowaniem, ale także inne codzienne funkcje bezpieczeństwa, takie jak zabezpieczenia przed kradzieżą (w tym zdalne blokowanie i czyszczenie), tworzenie kopii zapasowych i szyfrowanie.

Tryb gry

Ten tryb umożliwia nieprzerwane działanie gier na komputery stacjonarne, a w tle działają tylko podstawowe zabezpieczenia. Tryb gry zazwyczaj włącza się automatycznie po uruchomieniu gry pełnoekranowej, ale sprawdź ustawienia programu. Niektóre programy komputerowe mają również „tryb laptopa”, który zapobiega uruchamianiu niektórych zadań, gdy laptop jest zasilany z baterii, aby oszczędzać energię.

Licencja dla wielu użytkowników

Jeśli w Twoim domu jest kilka komputerów, będziesz potrzebować licencji dla wielu użytkowników. W przypadku wielu programów domyślną opcją jest 12-miesięczna licencja, ale zwykle będziesz mieć również do wyboru licencje dla jednego lub pięciu użytkowników oraz dodatkową ochronę przez dwa lub więcej lat. Cena jest odpowiednio zróżnicowana, ale licencje dla wielu użytkowników zazwyczaj są tańsze na użytkownika.

Zakupy online

Kupowanie oprogramowania zabezpieczającego bezpośrednio w Internecie jest preferowane, ponieważ będziesz pobierać tylko najnowszą i najbardziej aktualną wersję. Niechroniony komputer może zostać zainfekowany w ciągu kilku minut od połączenia z Internetem. Potrzebne jest jednak połączenie szerokopasmowe, które ułatwia i przyspiesza pobieranie aktualizacji w razie potrzeby. Powinno to być ustawione tak, aby działo się automatycznie. Jeśli masz tylko połączenie dial-up, lepszym rozwiązaniem może być zakup produktu w wersji pudełkowej z instalacyjną płytą CD, jeśli jest dostępny. Jednak zwykle będzie to wymagało aktualizacji zaraz po zainstalowaniu, co może zająć trochę czasu.

Jeśli chodzi o zakup ochrony mobilnej, ustalenie ceny pełnych wersji niektórych aplikacji może być trudne, ponieważ często są bezpłatne w Sklepie Google Play, ale mogą zawierać reklamy lub wymagać zakupów w aplikacji, aby uzyskać w pełni funkcjonalną wersję bez reklam wersja. Niektóre mogą być również bezpłatne tylko na okres próbny, a cena nie zostanie ujawniona, dopóki okres próbny się nie skończy.

Ochrona sieci społecznościowych 

Niektóre programy zabezpieczające komputery mają specjalne funkcje chroniące przed ukierunkowanymi zagrożeniami podczas korzystania z komunikatorów internetowych lub witryn sieci społecznościowych. Jeśli korzystasz z komunikatorów internetowych lub witryn, w tym Facebooka i Twittera, przy wyborze pakietu zwróć szczególną uwagę na tę ochronę.

Ochrona antywirusowa dla komputerów Mac

Złośliwe oprogramowanie na komputery Mac nie jest tak rozpowszechnione, jak złośliwe oprogramowanie wymierzone w system Windows, ale istnieje i nadal może powodować smutek. Ponadto niektóre rodzaje zagrożeń, takie jak phishing i inne oszustwa oparte na przeglądarce lub wiadomości e-mail, działają równie dobrze na wszystkich platformach. Nie ma miejsca na samozadowolenie.

Wiele znanych firm tworzy produkty zabezpieczające dla komputerów Mac (OS X i macOS), ale mogą one nie mieć wszystkich funkcji swojego odpowiednika na komputery PC. W niektórych przypadkach są one przeznaczone wyłącznie do ochrony przed złośliwym oprogramowaniem lub nie posiadają funkcji, takich jak kontrola rodzicielska, aktywna zapora i tuner systemu. Dlatego dokładnie sprawdź funkcje programu Mac. Należy pamiętać, że wydajność ochrony produktu Mac niekoniecznie odpowiada ochronie produktu Windows, nawet jeśli pochodzi z tej samej firmy.

Istnieją również programy przeznaczone dla komputerów Mac, które nie są dostępne dla systemu Windows, a niektóre mogą obejmować wykrywanie złośliwego oprogramowania dla systemu Windows. Jest to dobra funkcja, ponieważ chociaż złośliwe oprogramowanie systemu Windows nie wpłynie na komputery Mac, nadal może zostać nieświadomie przekazane innym użytkownikom systemu Windows. Każdy Mac z systemem Windows (przez Boot Camp, Parallels Desktop, VMware Fusion lub Oracle VirtualBox) będzie wymagał ochrony bezpieczeństwa Windows.

Podobnie jak w przypadku komputerów z systemem Windows, odrobina ostrożności i zdrowego rozsądku wraz z dobrym oprogramowaniem zapewnią bezpieczeństwo. Dobrym pomysłem jest posiadanie na komputerze oddzielnego konta administratora i nieprzyznawanie uprawnień administratora konta użytkownika. Używaj również bezpiecznych haseł i aktualizuj system operacyjny i całe oprogramowanie, zwłaszcza z poprawkami bezpieczeństwa.

Najważniejsze wskazówki dotyczące ochrony komputera

Dobre oprogramowanie zabezpieczające jest niezbędne, ale są inne proste rzeczy, które możesz i powinieneś zrobić, aby zapewnić sobie bezpieczny komputer.

Automatyczna aktualizacja

Ustaw automatyczne uruchamianie aktualizacji systemu Windows lub często sprawdzaj witrynę internetową firmy Microsoft w poszukiwaniu aktualizacji i poprawek zabezpieczeń. Dzięki temu zainstalujesz wszystkie oficjalne poprawki i aktualizacje zabezpieczeń systemu Windows, gdy tylko staną się dostępne. Podobnie możesz ustawić swój pakiet zabezpieczeń tak, aby aktualizował się automatycznie.

Włącz opcje

Nawet najpotężniejsze oprogramowanie zabezpieczające zrobi tylko to, co mu powiesz, za pomocą ustawień i opcji. Upewnij się, że włączyłeś te, których potrzebujesz, ponieważ nie wszystkie będą domyślnie włączone. Nadal musisz zachować ostrożność i zdrowy rozsądek.

Niebezpieczeństwo linku

Nawet z zainstalowanym oprogramowaniem zabezpieczającym nadal możesz narażać swój komputer na niebezpieczeństwo. Wiele luk w zabezpieczeniach jest spowodowanych błędami użytkownika lub socjotechniką (patrz Żargon buster). Zachowaj ostrożność przed kliknięciem reklamy lub linku do pobrania i nie otwieraj e-maili ani załączników, które wyglądają podejrzanie. Nigdy nie klikaj linku w e-mailu, aby uzyskać dostęp lub wypełnić dane bankowe – banki nigdy nie udostępniają tego rodzaju linku. Zawsze wpisuj w przeglądarce pełny adres strony internetowej swojego banku. Ponadto regularnie sprawdzaj wyciągi bankowe i szukaj nietypowych transakcji.

Monitoruj swoje dzieci

Dowiedz się, co robią online, i nie udzielaj im dostępu administratora/właściciela do swojego komputera lub urządzeń mobilnych. Możesz użyć kontroli rodzicielskiej w systemie Windows, aby ograniczyć ich narażenie.

Zakupy online

Przed zakupem online i podczas korzystania z bankowości internetowej zawsze szukaj ikony kłódki w oknie przeglądarki, która wskazuje, że witryna jest bezpieczna. Możesz go dwukrotnie kliknąć, aby sprawdzić, czy certyfikat bezpieczeństwa jest zgodny z firmą, z którą Twoim zdaniem masz do czynienia. Adres bezpiecznej witryny również zaczyna się od „https:”

Hasła

Używaj silnego hasła — co najmniej ośmiu znaków, z literami, cyframi, wielkimi literami i symbolami — i regularnie je zmieniaj. Menedżer haseł oprogramowanie może zmniejszyć obciążenie ciągłymi zmianami haseł.

Prywatność osobista

Nie udostępniaj online żadnych danych osobowych o sobie lub swojej rodzinie, nie wiedząc dokładnie, dokąd się to udaje i jak będą wykorzystywane.

Skanuj e-maile przychodzące i wychodzące

Ustaw oprogramowanie tak, aby nie tylko skanowało załączniki wiadomości e-mail przed ich otwarciem, ale także skanowało pocztę wychodzącą. Niektóre złośliwe oprogramowanie może ukradkiem wysyłać wiadomości e-mail do każdego kontaktu w Twojej książce adresowej.

Wyłącz udostępnianie

Jeśli nie korzystasz z udostępniania plików ani drukarek, wyłącz te opcje w swoim systemie operacyjnym.

Oglądaj zmęczenie ostrzeżenia

Nie zobojętniaj na ostrzeżenia bezpieczeństwa i po prostu je wyłącz bez uważnego sprawdzenia. Lekceważenie ostrzeżenia dotyczącego bezpieczeństwa jest jak mówienie programowi, aby cię nie chronił.

Zaktualizuj swoją wiedzę na temat oprogramowania zabezpieczającego

Posiadanie dobrego pakietu bezpieczeństwa jest bardzo ważne, ale istnieje wiele problemów związanych z bezpieczeństwem w Internecie, prywatnością i ochroną informacji, które powinieneś mieć na uwadze. Oto kilka linków, aby znaleźć więcej informacji:

  • Cybermądry
  • Biuro australijskiego komisarza ds. informacji
  • Oszustwo
  • Bądź mądry w Internecie

Koszt oprogramowania zabezpieczającego

Komputerowe oprogramowanie antywirusowe oceniane przez CHOICE waha się od bezpłatnego do 100 USD.

Oprogramowanie reklamowe: Oprogramowanie, które wyświetla reklamy na Twoim komputerze.

Wirus rozruchowy: Wpływa na główny rekord rozruchowy dysku twardego, na którym przechowywane są informacje o napędzie. Podczas uruchamiania z zainfekowanego dysku wirus ładuje się przed systemem operacyjnym.

Botnet: Skrót od sieci robotów, znany również jako armia zombie. Zbiór zainfekowanych komputerów podłączonych do Internetu, na których uruchomiono nieautoryzowane, zautomatyzowane oprogramowanie (nazywane robotami lub botami) w niecnych celach. Botnety mogą rozpowszechniać spam i wirusy oraz przeprowadzać ataki na komputery lub sieci. Botnet może również ogólnie odnosić się do rozproszonej sieci obliczeniowej.

Zapora: Program i/lub urządzenie sprzętowe, które ogranicza dostęp z sieci zewnętrznej do komputera lub sieci lokalnej poprzez blokowanie lub ograniczanie dostępu do komputera, zwanych portami.

Skaner heurystyczny: Analizuje pliki pod kątem kluczowych struktur, które odpowiadają strukturom wirusów.

Dzika/dzika lista: Wirusy, o których wiadomo, że krążą po całym świecie. Lista aktualnie infekujących wirusów jest utrzymywana w wildlist.org i jest aktualizowany co miesiąc na podstawie raportów badaczy antywirusowych i firm z całego świata.

Wirus makro: Wirus przechowywany jako część aplikacji, taki jak makro do przetwarzania tekstu.

Złośliwe oprogramowanie: Ogólny termin oznaczający niechciane oprogramowanie, które potajemnie wykonuje niepożądane działania.

Skaner dostępowy (skaner w czasie rzeczywistym): Stałe monitorowanie pamięci komputera i systemu plików, które aktywuje się automatycznie w celu skanowania dowolnego pliku podczas jego otwierania, zamykania lub przenoszenia w celu wykrycia aktywności wirusa, zanim zainfekuje on system.

Skaner na żądanie: Skanuje nominowane/wybrane pliki zgodnie z wymaganiami i na żądanie użytkownika.

Wirus polimorficzny: Wirus, który może zmieniać swój kod przy każdej infekcji, próbując uniknąć skanerów antywirusowych.

Protokół: Zestaw reguł regulujących sposób przesyłania danych za pomocą określonych środków, takich jak TCP/IP.

Wyłudzanie informacji: Próbuje nakłonić użytkowników do ujawnienia danych karty kredytowej, haseł do kont i danych osobowych podszywając się pod wiadomość e-mail od zaufanej instytucji finansowej lub usługi.

Port: Wirtualne wejście do komputera, przez które informacje mogą przechodzić zarówno do środka, jak i na zewnątrz. Różne protokoły używają różnych portów do komunikacji przez Internet. Port może również odnosić się do fizycznego punktu połączenia do podłączania urządzeń.

Kwarantanna: Izolacja plików podejrzanych o obecność wirusa, aby nie można było ich otworzyć ani aktywować.

Rootkity: Programy, które ukrywają dostęp szkodliwego kodu do plików, folderów i kluczy rejestru, a także sprawiają, że programy, usługi systemowe, sterowniki i połączenia sieciowe są niewidoczne dla użytkownika.

Scenariusz: Wirus znany również jako makrowirus. Jest napisany w celu infekowania pliku podczas wykonywania skryptu języka programowania. Rozpowszechnia się za pośrednictwem poczty e-mail, dokumentów automatyzacji biura i stron internetowych.

Inżynieria społeczna: Nakłanianie ludzi do łamania normalnych procedur bezpieczeństwa w celu zebrania informacji o bezpieczeństwie lub uzyskania dostępu do systemu komputerowego, zamiast używania technicznych technik hakerskich.

Spam: Niezamawiana komercyjna (śmieciowa) wiadomość e-mail rozpowszechniana na dużą skalę i często stanowiąca część oszustwa.

Programy szpiegujące: Oprogramowanie, które potajemnie zbiera informacje o użytkowniku komputera lub organizacji.

TCP/IP: Transmission Control Protocol/Internet Protocol to zestaw protokołów umożliwiających działanie Internetu.

Trojański: Złośliwy program ukryty w niegroźnej aplikacji. Często używane przez hakerów w celu umożliwienia dostępu do komputera ofiary.

Wirus: Program, skrypt lub makro, które zostały zaprojektowane w celu infekowania, niszczenia, modyfikowania lub powodowania innych problemów z komputerem lub programem.

Ikona społeczności WYBÓR

Aby podzielić się swoimi przemyśleniami lub zadać pytanie, odwiedź forum społeczności CHOICE.

Odwiedź Społeczność WYBÓR
Flagi Pierwszego Narodu

My w CHOICE uznajemy lud Gadigal, tradycyjnych opiekunów tej ziemi, na której pracujemy, i składamy wyrazy szacunku ludności Pierwszych Narodów tego kraju. CHOICE popiera Oświadczenie z Serca Uluru Ludu Pierwszych Narodów.

  • Aug 03, 2021
  • 37
  • 0