Comment puis-je utiliser les boucliers de protection en temps réel en simple Malware Protector?How do I use the real-time protection shields in Simple Malware Protector?

Simple Malware Protector propose des boucliers de protection en temps réel (toujours activés) pour une protection permanente de votre PC. Les boucliers de protection en temps réel, s’ils sont activés (uniquement dans la version enregistrée), permettent de limiter les attaques de programmes malveillants en temps réel. Les programmes malveillants essayant d’entrer dans le système sont identifiés et arrêtés au fur et à mesure de leur détection par le programme. Les alertes sont déclenchées dès que l’outil rencontre un logiciel malveillant qui tente de s’installer ou de s’exécuter sur le système. Il appartient à l’utilisateur de laisser le programme s’exécuter sur le système ou de le bloquer / le supprimer complètement. Deux protections protègent le système contre les menaces de logiciels malveillants 24 heures sur 24:

  • Windows Shield – Fichier hôte Windows Le fichier hôte de moniteur dans Windows est un fichier utilisé pour conserver les noms d’hôte mappés sur leurs adresses IP. Les fichiers hôtes sont référés pour trouver les adresses IP associées à tous les noms d’hôtes. Si les adresses IP souhaitées ne sont pas trouvées, le système d’exploitation demande les informations au système de noms de domaine (serveur DNS). Ces fichiers peuvent être utilisés pour bloquer des sites localement au lieu de bloquer les serveurs. Certains logiciels malveillants sont créés pour modifier ces fichiers hôtes Windows. Ce bouclier avertit l’utilisateur lorsque de telles activités malveillantes sont tentées dans les fichiers hôtes Windows. Sélectionnez Activé pour activer la protection en temps réel du bouclier Windows afin d’assurer une protection 24 heures sur 24. En cas de tentative d’intrusion de la part d’un programme inconnu ou malveillant, les boucliers avertissent l’utilisateur de cette tentative par un message contextuel. Il appartient ensuite à l’utilisateur de laisser le programme inconnu s’exécuter sur le système. Autoriser Sélectionnez l’option « Ne plus me demander », puis cliquez sur le bouton « Autoriser » si vous faites confiance à l’application / au programme et souhaitez exécuter le programme sur le système. Toutes les sessions lorsque vous avez autorisé les applications à s’exécuter sur le système seront répertoriées sous l’onglet « Bouclier Windows ». Bloquer « Sélectionnez l’option« Ne plus me demander », puis cliquez sur le bouton« Bloquer »si vous ne trouvez pas l’application authentique et si vous ne souhaitez pas qu’elle s’exécute sur le système. Toutes les sessions lorsque vous avez bloqué l’application à exécuter sur le système seront répertoriées sous l’onglet « Bouclier Windows ».
  • Bouclier Internet – Page d’accueil Internet Explorer Guardian Ce bouclier empêche les logiciels malveillants malveillants de modifier de manière non autorisée les barres d’outils d’IE et ses fonctionnalités. Internet est le support le plus important sur lequel les programmes malveillants s’installent sur le système. Les boucliers Internet s’avèrent très utiles pour détecter les logiciels malveillants en temps réel avant qu’ils ne puissent nuire au système. Sélectionnez Activé pour activer le bouclier Internet de protection en temps réel pour une protection 24 heures sur 24. Lorsqu’il y a une tentative d’intrusion de la part d’un programme inconnu / malveillant, les boucliers informent l’utilisateur de la même chose via un message contextuel. Il appartient uniquement à l’utilisateur d’autoriser ou non le programme inconnu à s’exécuter sur le système. Autoriser Sélectionnez l’option « Ne plus me demander », puis cliquez sur le bouton « Autoriser » si vous faites confiance à l’application / au programme et souhaitez exécuter le programme sur le système. Toutes les sessions où vous avez autorisé les applications à s’exécuter sur le système seront répertoriées sous l’onglet « Bouclier Internet ». Bloquer Sélectionnez l’option « Ne plus me demander », puis cliquez sur le bouton « Bloquer » si vous ne trouvez pas l’application authentique et si vous ne souhaitez pas qu’elle s’exécute sur le système. Toutes les sessions lorsque vous avez bloqué l’exécution de l’application sur le système seront répertoriées sous l’onglet « Bouclier Internet ».
  • Gérer les éléments autorisés / bloqués Les programmes / applications que vous autorisez ou bloquez sont listés ici sous leurs onglets respectifs. Pour supprimer des événements inutiles de la liste, cliquez sur le bouton « Supprimer ».
Nous sommes désolés que cela n'a pas aidé. Vous avez quel problème actuellement?
Magnifique! Merci pour vos commentaires.
Cette réponse vous a-t-elle aidé ?
Éditer la traduction
Traduction automatique (Google):
Chargement...
Copier dans l'éditeur
or Annuler