انڈروئد

جی-ڈیٹا انٹرنیٹ سیکورٹی 2010

G Data 2010 Review

G Data 2010 Review
Anonim

G-Data Internet Security 2010 (ایک- سال، ایک صارف لائسنس: $ 30؛ ایک سال، تین صارف لائسنس: 5/21/09 کے مطابق $ 40) ابھی تک گھریلو نام نہیں ہوسکتا ہے، لیکن اس جرمن سیکورٹی سوٹ - اب بھی امریکہ میں بھی فروخت - راؤنڈ اپ کے سیکورٹی سیکورٹی سوئٹس کے لئے آزمائشی سلامتی سوٹوں کے میلویئر کا پتہ لگانے اور ہٹانے میں سب سے بہترین درمیان؛ اس نے ہمارے تازہ ترین سیکیورٹی سوٹ چارٹ پر بھی سب سے اوپر جگہ حاصل کی. کئی اقسام میں G-Data نے بہترین آزمائشی نتائج حاصل کیے اور بہت سارے دیگر سوئٹس سے زیادہ تحفظ کی خصوصیات پیش کی. اور اس کی قیمت کے لئے یہ ایک اچھی قیمت ہے.

G-ڈیٹا Avast اور BitDefender کے اینٹیوائرس انجن کا ایک مجموعہ استعمال کرتا ہے، اور AV-Test.org کے وسیع پیمانے پر میلویئر کے پتہ لگانے کے ٹیسٹ میں جو کام کرتا ہے. G-Data کا تجربہ کیا گیا تھا کہ تمام مصنوعات کا سب سے زیادہ پتہ لگانے کی شرح، ٹروجن گھوڑوں، کیڑے، پاس ورڈ چور، اور دیگر نانوں کی 722،372 جمع کردہ نمونوں کے 99 فیصد کی نشاندہی کی گئی.

G-Data کو 100٪ کی شناخت اور ہٹا دیا گیا فائلوں اور رجسٹری میں تبدیلیاں جن میں میلویئر جگہ رکھتی تھی، لیکن یہ ٹیسٹ انفیکشن کے باقی باقی نشانوں کے لئے رجسٹری کو صاف کرنے میں ناکام رہے. اس نے 100 فیصد غیر فعال جڑ کٹس کا پتہ لگایا تھا - چپکے میلویئر پی سی کے صارفین اور سیکیورٹی سوفٹ ویئر کے ایک ہی طرح سے انفیکشنز کو چھپانے کے لئے استعمال کیا جاتا تھا - لیکن صرف 77 فیصد جڑ کٹ ہٹا دیا گیا، جس کا نتیجے میں مصنوعات کا دوسرا سب سے کم کم از کم ٹیسٹ کیا گیا تھا. جی ڈیٹا کو ہیجسٹیز میں کم سے کم غلط مثبت ہونے کے لۓ کریڈٹ حاصل ہوتا ہے؛ اس نے صرف 5000 ٹیسٹ فائلوں میں سے ایک فائل غلط کی ہے.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

G-Data نے اپنے بہترین اسکور کو میلویئر کے ساتھ رویے کی بنیاد پر پتہ لگانے کے ساتھ حاصل کیا. مجموعی رویے کا پتہ لگانے کے بارے میں G-Data نے ایک انتباہ 80 فیصد وقت پیدا کیا؛ 47 فیصد میلویئر نمونے کا پتہ لگانے اور بند کر دیا؛ اور 13 فیصد ہٹا دیا.

اس سیٹ کو خاص طور پر اچھی طرح سے گول کیا گیا تھا جب یہ غیر فعال میلویئر کی نشاندہی کرنے کے لئے آیا تھا جس کے لئے یہ ایک دستخط نہیں ہے. یہاں، G-Data نے اوسط سے زیادہ اچھی طرح سے گول کیا. 2 ہفتوں پر دستخط شدہ فائلوں کے ساتھ ٹیسٹ میں، اس نے 56 فیصد نمونے کی شناخت کی. اور چار ہفتہ پر دستخط کردہ فائلوں پر اس نے اس دور میں تجربہ کیا کسی بھی مصنوعات کی سب سے بہترین میں سے 49 فیصد کی نشاندہی کی.

اے وی ٹیسٹ کے مطابق، G-Data نے تیز پیمانے پر نئے وسیع پیمانے پر میلویئر حملوں کا جواب دیا، عام طور پر کم سے کم 2 گھنٹے. نتیجے کے طور پر G-Data نے ہر مہینے میں سب سے زیادہ دستخط کی تازہ ترین تازہ کاری کی تازہ کاری (جنوری 2009 میں 551، فروری 2009 ء میں 506 اور مارچ 2009 میں 642)، 18 فی صد کا اوسط، صرف نورتن کی طرف سے 200 فی دن سے حاصل کیا. اے وی ٹیسٹ نے 741 MB فائل کے لئے 17 سیکنڈ کے مختصر آنکن اسکین کا پتہ چلایا، اور اینٹی ویوسس کے بغیر کسی بھی سسٹم پر ایک ہی فائل کو کاپی کرنے کے لئے صرف 41 سیکنڈ کے مقابلے میں 73 سیکنڈ تک رسائی حاصل کی.

G-Data آنے والی ای میل اور IM پیغامات بھی اسکین کرتی ہیں، اور اپنے اینٹاسپام کا آلہ فراہم کرتا ہے. اینٹیفائشنگ کے لئے، G-Data براؤزر ٹول بار بار استعمال نہیں کرتا، لیکن پھر بھی فریبنگ سائٹس کی شناخت اور بلاک کرنے کے لئے Netcraft سے معلومات پر انحصار کرتا ہے.

G- ڈیٹا شاید ویب پر بھی محتاط ہے. یہ جعلی طور پر خبردار کیا گیا ہے کہ ہمارے ڈیسک ٹاپ پر ایک پروگرام نصب ایک ممکنہ خطرہ تھا: ایکس بی براؤزر، جو آپ کو گمنام سے ویب کو براؤز کرنے کی اجازت دیتا ہے.

مجموعی طور پر، G-Data ہمارے پیش نظارہ سے روایتی سیکورٹی سوٹ کے بارے میں مزید خیالات کو مطابقت رکھتا ہے. بنیادی طور پر ٹھوس تحفظ ہے. اس کا انٹرفیس سب سے زیادہ اعلی درجے والا پیش رفت ہے جس نے ہم نے دیکھا ہے، جدید ترین صارفین کو ہر ترتیب کو ٹھیک دھن میں ڈھونڈنا ہے، لیکن اسی وقت، یہ آرام دہ اور پرسکون صارفین کو الگ نہیں کرے گا. اور والدین کے کنٹرول انٹرفیس کے اندر اندر آتے ہیں.

فائل کا ڈیٹا کٹوریڈر ڈیسک ٹاپ پر ایک علیحدہ آئکن کے طور پر موجود ہے، جو اس طرح سے، آپ کو فائل کو محفوظ طور پر حذف کرنے کے لئے G-Data کو کھولنے کی ضرورت نہیں ہے. ایک نپٹ: دستخط کی فائل اپ ڈیٹس، ایک پاپ اپ کے ساتھ اعلان کردہ، مستقبل کی رہائی میں پس منظر میں ہونے کی ضرورت ہے، یا جیسے جیسے کام ٹرے الارم انتہائی انتہائی سیکورٹی 2009 کام ٹرے آئکن میں تبدیلی کے ساتھ.

ہمارے موازنہ کے جائزے میں، G-Data Internet Security 2010 سب سے بہترین سب کے ارد گرد سوٹ تھا، دونوں کی حفاظت کی پیشکش - یہ روایتی میلویئر کا پتہ لگانے اور بلاک کرنے کے دوران، جبکہ اعلی خطرات کو روکنے کے لئے اعلی ہیورسٹیز کو تعینات کر سکتے ہیں - اور ایک کم کے لئے کئی اضافی سیکورٹی خصوصیات قیمت.