| التسجيل | دخول
الأربعاء, 2020-10-21, 1:02:35 PM
أهلاً بك ضيف شرف | RSS
طريقة الدخول

فئة القسم
برامج صيانة الوندوز والكمبيوتر [480]
برامج الحماية والانتيفيروس [533]
برامج الإنترنت والشبكات [424]
برامج الصـوت والأغاني [256]
برامج الفـيديو والأفـلام [445]
برامج تشغيل الملتيميديا [210]
برامج الصور والمونتاج والرسم [409]
وندوزات كمبيوتر وتفعيلها [128]
برامج حرق ونسخ الإسطوانات [194]
برامج ضغط الملفات وتشفيرها [71]
برامج حذف البرامج [67]
برامج الفلاشات ميموري [28]
برامج الأوفيس و المستندات [246]
برامج تعريفات الكمبيوتر [93]
برامج صيانة وفورمات الهارد [95]
برامج استعادة الملفات المحذوفة [181]
شاشات توقف و خلفيات [23]
برامج الدش والراديو للكمبيوتر [58]
برامج كمبيوتر مختلفة [0]
ألعاب وندوز كاملة [75]
صندوق الدردشة
الرئيسية » 2012 » أبريل » 1 » Kaspersky Pure 2 12.0.1.288 Final Incl Keys
8:07:19 PM
Kaspersky Pure 2 12.0.1.288 Final Incl Keys

Kaspersky Pure 2 12.0.1.288 Final Incl Keys | 185 MB
برنامج كاسبر سكي بيور مع المفاتيح للحماية الكاملة من الفيروسات وجميع التهديدات .... ومميزات عديدة

Kaspersky PURE was designed to ensure comprehensive protection for all computers within your home network.

Kaspersky PURE includes the following functional modules:
- My Computer Protection, which protects your computer against known and unknown threats;
- Backup copy, which quickly restores your data if data loss occurs;
- Data encryption, which protects your confidential information from unauthorized access;
- Parental Control, which protects children and teenagers from threats related to computer and Internet usage;
- Password Manager, which provides safe storing of passwords and other account data, and confidentiality while filling various authorization forms;
- Control Center, which allows to remotely manage the security of networked computers;
- Additional tools, which are used for optimization of the operating system settings and help execute specific tasks of providing computer security.

Here are some key features of "Kaspersky PURE 2":
· Computer Protection
· Computer Protection protects your computer against known and new threats. Each type of threat is processed by a separate application component. This structure of the protection system allows a flexible configuration of the application, depending on the needs of any specific, or of an enterprise as a whole.
Computer Protection includes the following protection tools:
Protection components, providing protection of:
· files and personal data;
· system;
· network activity.
· Virus scan tasks used to scan individual files, folders, drives, areas or the entire computer for viruses.
· Update, ensuring the up-to-date status of internal application modules, and databases used to scan for malicious programs.

The following protection components provide defense for your computer in real time:

File Anti-Virus:
· File Anti-Virus monitors the file system of the computer. It scans all files that can be opened, executed or saved on your computer, and all connected disk drives. Computer Protection intercepts each attempt to access a file and scans such file for known viruses. The file can only be processed further if the file is not infected or is successfully treated by the application. If a file cannot be disinfected for any reason, it will be deleted, with a copy of it saved in the backup, or moved to the quarantine.

Mail Anti-Virus:
· Mail Anti-Virus scans all incoming and outgoing email messages on your computer. It analyzes emails for malicious programs. The email is available to the addressee only if it does not contain dangerous objects. The component also analyzes email messages to detect phishing.

Web Anti-Virus:
· Web Anti-Virus intercepts and blocks scripts on websites if they pose a threat. All HTTP traffic is also subject to a thorough monitoring. The component also analyzes web pages to detect phishing.

IM Anti-Virus:
· IM Anti-Virus ensures the safe use of Internet pagers. The component protects information that comes to your computer via IM protocols. IM Anti-Virus ensures safe operation of various applications for instant messaging.

Firewall:
· Firewall ensures security for your work in local networks and on the Internet. The component filters all network activities using rules of two types: rules for applications and packet rules.

Proactive Defense:
· Proactive Defense allows to detect a new malicious program before it performs its malicious activity. The component is designed around monitoring and analyzing the behavior of all applications installed on your computer. Based on the actions being performed, Computer Protection makes a decision whether the application is potentially dangerous, or not. So your computer is protected not only from known viruses, but from new ones as well that still have not been discovered.

Anti-Spam:
· Anti-Spam integrates into the mail client installed on your computer, and monitors all incoming email messages for spam. All messages containing spam are marked with a special header. The option of configuring Anti-Spam for spam processing (deleting automatically, moving to a special folder, etc.) is also provided. The component also analyzes email messages to detect phishing.

Network Monitor:
· The component designed to view information about network activity in real-time mode.

Anti-Phishing:
· The component, integrated into Web Anti-Virus, Anti-Spam and IM Anti-Virus, which allows to check web addresses if they are included in the list of phishing and suspicious web addresses.

Anti-Banner:
· Anti-Banner blocks advertising information located on banners built into interfaces of various programs installed on your computer, or displayed online.

· Protection of data and online activity
· Computer Protection protects data stored on your computer against malware and unauthorized access, ensuring secure access to the local network and to the Internet.

Protected objects are divided into three groups:
· Files, personal data, parameters of access to different resources (user names and passwords), information about banking cards etc. Protection of these objects is provided by File Anti-Virus, Application Control and Proactive Defense.
· Applications installed on your computer and operating system objects. Protection of these objects is provided by Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus, Application Control, Proactive Defense, Network Attack Blocker and Anti-Spam.
· Online activity: using e-payment systems, email protection against spam and viruses etc. Protection of these objects is provided by Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus, Firewall, Network Attack Blocker, Anti-Spam, Network Monitor, Anti-Banner.

· Protection of data and online activity
· Computer Protection protects data stored on your computer against malware and unauthorized access, ensuring secure access to the local network and to the Internet.

Protected objects are divided into three groups:
· Files, personal data, parameters of access to different resources (user names and passwords), information about banking cards etc. Protection of these objects is provided by File Anti-Virus, Application Control and Proactive Defense.
· Applications installed on your computer and operating system objects. Protection of these objects is provided by Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus, Application Control, Proactive Defense, Network Attack Blocker and Anti-Spam.
· Online activity: using e-payment systems, email protection against spam and viruses etc. Protection of these objects is provided by Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus, Firewall, Network Attack Blocker, Anti-Spam, Network Monitor, Anti-Banner.

· Control over applications and data access
Computer Protection prevents applications from executing actions which can endanger the system, monitors access to your personal data and provides the option of running applications in the safe mode. It is performed with the help of the following tools:

· Application Activity Control. The component logs the actions performed by applications in the system, and manages the applications' activities, based on which group they belong to. A set of rules is defined for each group of applications. These rules manage applications' access to various resources.
· Digital Identity Protection. Application Control manages rights of applications to perform actions on the user's personal data. They include files, folders and registry keys, which contain the settings and important data of the most frequently used applications, as well as user's files (My Documents folder, cookies, information about the user's activity).
· Safe environment for running the applications. Computer Protection ensures the maximum security of operating system objects and the user's personal data by running unknown applications in the protected virtual environment.

· Network Monitor
· Network Monitor is a tool used to view information about network activities in real time. To run Network Monitor, use the Network Monitor link in the Computer Protection main window.

The window that will open will provide the information grouped on the following tabs:

· The Connections and ports tab lists all the open ports and active network connections currently established on your computer.
· The Firewall: rule processing log tab displays information about the use of packet rules for applications.
· The Network traffic tab holds information on all inbound and outbound connections established between your computer and other computers, including web servers, mail servers, etc.
· The Blocked computers tab lists the blocked computers.

· Virus scan tasks
· In addition to the constant protection of all the ways that malicious programs can penetrate, it is extremely important to periodically scan your computer for viruses. This is necessary in order to rule out the possibility of spreading malicious programs that have not been discovered by security components, for example, because the security level was set to low or for other reasons.

The following virus scan tasks are included in Computer Protection:

· Object Scan. Scan of objects selected by the user. You can scan any object in the computer's file system.
· Full Scan. A thorough scan of the entire system. The following objects are scanned by default: system memory, programs loaded on startup, system backup, email databases, hard drives, removable storage media and network drives.
· Quick Scan. Virus scan of operating system startup objects.

What's New in This Release:
· 74128 Pswd mngr: UAC window while installing KTS
· 81047 PC:internet usage timer is restart after reset the operating time.





كاسبيرسكي بيور يتضمن الوحدات الوظيفية التالية:
- حماية جهاز الكمبيوتر، والذي يحمي الكمبيوتر من التهديدات المعروفة وغير المعروفة؛
- نسخة احتياطية، والذي سرعان ما يستعيد البيانات الخاصة بك إذا كان يحدث فقدان البيانات؛
- تشفير البيانات، والتي تحمي سرية المعلومات الخاصة بك من الوصول غير المصرح به؛
- الرقابة الأبوية، التي تحمي الأطفال والمراهقين من التهديدات المتعلقة الكمبيوتر واستخدام الإنترنت؛
- إدارة كلمة المرور، التي تنص على تخزين آمنة كلمات السر وبيانات الحسابات الأخرى، والسرية في حين ملء استمارات التصريح مختلف؛
- مركز التحكم، والذي يسمح للإدارة عن بعد لأمن شبكات الكمبيوتر؛
- أدوات إضافية، والتي تستخدم لتعظيم الاستفادة من إعدادات نظام التشغيل والمساعدة في تنفيذ مهام محددة لتوفير الأمن الكمبيوتر.

وهنا بعض الملامح الرئيسية "كاسبيرسكي 2":
· حماية الكمبيوتر
· حماية الكمبيوتر يحمي الكمبيوتر من التهديدات المعروفة والجديدة. تتم معالجة كل نوع من التهديد من قبل مكون تطبيق مستقل. هذه البنية من نظام الحماية يسمح تكوين مرن للتطبيق، وهذا يتوقف على احتياجات أي محددة، أو من مؤسسة ككل.
حماية الكمبيوتر وتشمل أدوات الحماية التالية:
عناصر الحماية، وتوفير الحماية من:
· الملفات والبيانات الشخصية؛
· النظام؛
· نشاط الشبكة.
· فيروس مهام فحص تستخدم لفحص الملفات الفردية، والمجلدات، ويدفع، والمناطق أو الكمبيوتر بالكامل بحثا عن الفيروسات.
· تحديث، وضمان ما يصل إلى تاريخ الحالة من وحدات التطبيق الداخلية وقواعد البيانات المستخدمة للبحث عن البرامج الخبيثة.

العناصر التالية توفر حماية للدفاع عن جهاز الكمبيوتر الخاص بك في الوقت الحقيقي:

ملف مكافحة الفيروسات:
· مكافحة فيروسات الملفات تراقب نظام الملفات من جهاز الكمبيوتر. وهو يقوم بمسح جميع الملفات التي يمكن فتحها، أعدم أو المحفوظة على جهاز الكمبيوتر الخاص بك، وجميع محركات الأقراص المتصلة. اعتراض حماية الكمبيوتر كل محاولة للوصول إلى الملفات ويمسح مثل هذا الملف للبحث عن الفيروسات المعروفة. لا يمكن إلا أن تتم معالجة الملف مرة أخرى إذا لم يتم إصابة الملف أو يتم علاجها بنجاح من قبل التطبيق. إذا لم يكن ملف يمكن تطهيرها لأي سبب من الأسباب، سيتم حذفه، مع نسخة منه محفوظة في النسخ الاحتياطي، أو نقلها إلى الحجر الصحي.

بريد لمكافحة الفيروسات:
· بريد لمكافحة الفيروسات بمسح جميع رسائل البريد الإلكتروني الواردة والصادرة على جهاز الكمبيوتر الخاص بك. ويحلل رسائل البريد الإلكتروني عن البرامج الضارة. البريد الالكتروني غير متوفر إلى المرسل إليه إلا إذا كانت لا تحتوي على كائنات خطرة. المكون يحلل أيضا رسائل البريد الإلكتروني للكشف عن الخداع.

مكافحة فيروسات الويب:
· مكافحة فيروسات الويب وقراءتها وكتل النصوص على مواقع الإنترنت إذا كانوا يشكلون تهديدا. كل حركة مرور HTTP هو أيضا يخضع لمراقبة دقيقة. المكون أيضا بتحليل صفحات الويب للكشف عن الخداع.

IM لمكافحة الفيروسات:
· IM لمكافحة الفيروسات ويضمن الاستخدام الآمن للإنترنت الاستدعاء. عنصر يحمي المعلومات التي تأتي إلى الكمبيوتر عبر بروتوكولات التراسل الفوري. IM لمكافحة الفيروسات ويضمن التشغيل الآمن لتطبيقات مختلفة للرسائل الفورية.

جدار الحماية:
· جدار حماية يضمن الأمن لعملكم في الشبكات المحلية وعلى شبكة الإنترنت. المكون بتصفية جميع أنشطة الشبكة باستخدام القواعد على نوعين: قواعد للتطبيقات وقواعد حزم.

استباقية الدفاع:
· الدفاع الاستباقي يسمح للكشف عن برنامج جديد الخبيثة قبل أن ينفذ نشاطه الخبيث. تم تصميم مكون حول رصد وتحليل سلوك جميع التطبيقات المثبتة على جهاز الكمبيوتر الخاص بك. بناء على الإجراءات التي يجري تنفيذها، حماية الحاسوب قرارا ما إذا كان التطبيق قد تكون خطيرة، أو لا. هكذا تتم حماية جهاز الكمبيوتر الخاص بك ليس فقط من الفيروسات المعروفة، ولكن من جديدة وكذلك التي لا تزال لم تكتشف تم.

مكافحة البريد المزعج:
* مكافحة البريد المزعج يدمج عميل البريد المثبت على جهاز الكمبيوتر الخاص بك، وتراقب كل رسائل البريد الإلكتروني الواردة عن الرسائل غير المرغوب فيها. وتتميز جميع الرسائل التي تحتوي على الرسائل غير المرغوب فيها من ضربة رأس خاص. خيار تكوين مكافحة البريد المزعج لمعالجة الرسائل غير المرغوب فيها (حذف تلقائيا، والانتقال إلى مجلد خاص، وغيرها) كما تقدم. المكون يحلل أيضا رسائل البريد الإلكتروني للكشف عن الخداع.

شبكة رصد:
· العنصر مصممة لعرض معلومات حول نشاط الشبكة في الوقت الحقيقي واسطة.

مكافحة الخداع:
· العنصر، دمجها في مكافحة الفيروسات على الويب، والبريد المزعج ومكافحة IM لمكافحة الفيروسات، والذي يسمح للتحقق من عناوين الويب إذا كانت مدرجة في قائمة عناوين الويب الخداع والمشبوهة.

المضادة للراية:
· الإعلان عن كتل المضادة للراية المعلومات الموجودة على لافتات في صلب واجهات البرامج المختلفة المثبتة على جهاز الكمبيوتر الخاص بك، أو عرضها على الانترنت.

· حماية البيانات ونشاط على الانترنت
· الحاسب الآلي حماية يحمي البيانات المخزنة على جهاز الكمبيوتر الخاص بك ضد الوصول غير المصرح به، والبرمجيات الخبيثة، وضمان وصول آمن إلى الشبكة المحلية وشبكة الإنترنت.

وتنقسم الكائنات المحمية إلى ثلاث مجموعات:
· الملفات والبيانات الشخصية، والمعلمات من الحصول على الموارد المختلفة (أسماء المستخدمين وكلمات السر)، ومعلومات عن البطاقات المصرفية الخ. يتم توفير الحماية من هذه الكائنات من قبل ملف مكافحة الفيروسات، التحكم في التطبيق والدفاع الوقائي.
· التطبيقات المثبتة على جهاز الكمبيوتر الخاص بك وكائنات نظام التشغيل. يتم توفير الحماية من هذه الكائنات عن طريق البريد لمكافحة الفيروسات، مكافحة فيروسات الويب، والتراسل الفوري المضاد للفيروسات، التحكم في التطبيق، الدفاع الوقائي، شبكة حظر الهجوم ومكافحة البريد المزعج.
· نشاط على الانترنت: استخدام أنظمة الدفع الإلكتروني، وحماية البريد الإلكتروني ضد الفيروسات والبريد المزعج وما إلى ذلك يتم توفير الحماية من هذه الكائنات عن طريق البريد لمكافحة الفيروسات، ويب مكافحة الفيروسات، والتراسل الفوري مكافحة الفيروسات، جدار حماية، شبكة حظر الهجوم، ومكافحة الرسائل غير المرغوب فيها، مراقبة الشبكة، ومكافحة راية.

· حماية البيانات ونشاط على الانترنت
· الحاسب الآلي حماية يحمي البيانات المخزنة على جهاز الكمبيوتر الخاص بك ضد الوصول غير المصرح به، والبرمجيات الخبيثة، وضمان وصول آمن إلى الشبكة المحلية وشبكة الإنترنت.

وتنقسم الكائنات المحمية إلى ثلاث مجموعات:
· الملفات والبيانات الشخصية، والمعلمات من الحصول على الموارد المختلفة (أسماء المستخدمين وكلمات السر)، ومعلومات عن البطاقات المصرفية الخ. يتم توفير الحماية من هذه الكائنات من قبل ملف مكافحة الفيروسات، التحكم في التطبيق والدفاع الوقائي.
· التطبيقات المثبتة على جهاز الكمبيوتر الخاص بك وكائنات نظام التشغيل. يتم توفير الحماية من هذه الكائنات عن طريق البريد لمكافحة الفيروسات، مكافحة فيروسات الويب، والتراسل الفوري المضاد للفيروسات، التحكم في التطبيق، الدفاع الوقائي، شبكة حظر الهجوم ومكافحة البريد المزعج.
· نشاط على الانترنت: استخدام أنظمة الدفع الإلكتروني، وحماية البريد الإلكتروني ضد الفيروسات والبريد المزعج وما إلى ذلك يتم توفير الحماية من هذه الكائنات عن طريق البريد لمكافحة الفيروسات، ويب مكافحة الفيروسات، والتراسل الفوري مكافحة الفيروسات، جدار حماية، شبكة حظر الهجوم، ومكافحة الرسائل غير المرغوب فيها، مراقبة الشبكة، ومكافحة راية.

· السيطرة على التطبيقات والوصول إلى البيانات
حماية الكمبيوتر يمنع التطبيقات من تنفيذ الإجراءات التي يمكن أن تشكل خطرا على النظام، ويراقب الوصول إلى بياناتك الشخصية، ويوفر خيار تشغيل التطبيقات في وضع آمن. يتم تنفيذ ذلك مع مساعدة من الأدوات التالية:

· التحكم في نشاط التطبيق. المكون بتسجيل الإجراءات التي تقوم بها التطبيقات في النظام، ويدير أنشطة التطبيقات "، التي تقوم على مجموعة التي تنتمي إليها. يتم تعريف مجموعة من القواعد لكل مجموعة من التطبيقات. هذه القواعد إدارة وصول التطبيقات إلى الموارد المختلفة.
· حماية الهوية الرقمية. مراقبة تطبيق حقوق يدير من التطبيقات لتنفيذ إجراءات على البيانات الشخصية للمستخدم. وتشمل هذه الملفات والمجلدات ومفاتيح التسجيل، والتي تحتوي على الإعدادات والبيانات المهمة من التطبيقات الأكثر استخداما، فضلا عن ملفات المستخدم (مجلد المستندات، الكوكيز، معلومات حول نشاط المستخدم).
· بيئة آمنة لتشغيل التطبيقات. حماية الكمبيوتر يضمن أقصى قدر من الأمن للكائنات نظام التشغيل والبيانات الشخصية للمستخدم عن طريق تشغيل التطبيقات غير معروف في البيئة الافتراضية المحمية.

· مراقبة الشبكة
· مراقبة الشبكة هو أداة تستخدم لعرض معلومات حول أنشطة الشبكة في الوقت الحقيقي. لتشغيل مراقبة الشبكة، استخدام الرابط مراقب شبكة الاتصال في الكمبيوتر نافذة حماية الرئيسي.

والنافذة التي ستفتح توفير المعلومات المجمعة في علامات التبويب التالية:

· والاتصالات والموانئ التبويب يسرد كافة المنافذ المفتوحة وشبكة اتصالات نشطة وضعها الآن على جهاز الكمبيوتر.
· جدار الحماية: التبويب حكم سجل تجهيز يعرض معلومات حول استخدام قواعد الحزم للتطبيقات.
· علامة التبويب حركة مرور الشبكة يحمل معلومات عن جميع الاتصالات الواردة والصادرة التي أقيمت بين الكمبيوتر وأجهزة الكمبيوتر الأخرى، بما في ذلك خوادم الويب، خدمة البريد، الخ.
· علامة التبويب أجهزة الكمبيوتر المحظورين تسرد أجهزة الكمبيوتر المحظورة.

· مسح الفيروسات المهام
· وبالإضافة إلى الحماية المستمرة من كل الطرق التي يمكن ان تخترق البرامج الخبيثة، فإنه من المهم للغاية أن تفحص دوريا الكمبيوتر بحثا عن الفيروسات. هذا أمر ضروري من أجل استبعاد احتمال نشر البرامج الخبيثة التي لم يتم اكتشافها من قبل عناصر الأمن، وعلى سبيل المثال، لأنه تم تعيين مستوى الأمان إلى منخفض أو لأسباب أخرى.

يتم تضمين فحص الفيروسات التالية المهام في حماية الكمبيوتر:

· المسح الضوئي وجوه. تفحص من الكائنات التي تم اختيارها من قبل المستخدم. يمكنك مسح أي كائن في نظام ملفات الكمبيوتر.
· فحص كامل. وفحص شامل للنظام بأكمله. يتم فحص الكائنات التالية بشكل افتراضي: ذاكرة النظام والبرامج تحميل عند بدء التشغيل، احتياطية للنظام وقواعد بيانات البريد الإلكتروني، والأقراص الصلبة، وسائط التخزين القابلة للنقل ومحركات أقراص الشبكة.
* المسح السريع. مسح الفيروسات من الكائنات نظام التشغيل بدء التشغيل.

ما هو الجديد في هذا الإصدار:
· 74128 PSWD mngr: UAC نافذة أثناء تثبيت KTS
· 81 047 PC: استخدام الإنترنت الموقت هو إعادة تشغيل بعد إعادة ضبط الوقت التشغيل.



الفئة: برامج الحماية والانتيفيروس | مشاهده: 1138 | أضاف: AbwOmar2011 | الترتيب: 5.0/1
مجموع التعليقات: 0
الأعضاء المٌسجلون فقط يٌمكنهم إضافة تعليقات
[ التسجيل | دخول ]
بحث
قائمة الموقع
آرشيف السجلات
إحصائية

المتواجدون الآن: 1
زوار: 1
مستخدمين: 0

Copyright MyCorp © 2020 | Gaza Software