¿Dónde puedo descargar gratis el troyano QQ que se ejecuta automáticamente?
Pacific Download Center
Nombre del archivo: Defendio
Versión
2.9.0.540 beta 2
Software con derechos de autor editor
Plataforma de software Win9X WinNT Win2000 WinME WinXP Win2003
Fecha de compilación 2006-09-19
La licencia de software es gratuita
Calificación
Tamaño del software 5000K
Número de descargas 163780
Protección en tiempo real, eliminación integral de más de 50.000 tipos de troyanos/espías/gusanos/anuncios/malware, incluyendo memoria, registro, red y escaneo de archivos, incluyendo protección en tiempo real de sistemas de archivos, procesos del sistema, memoria del sistema y otros sistemas, admite Zip/GZip/Tar/Rar/Cab/Jar/MSI y otros formatos de compresión, y RAR- generado Ejecutar formato autoextraíble, CHM (archivo de ayuda compilado), correo electrónico (EML) y buzón de correo (Outlook/Foxmail), etc.
Características:
1. Protección en tiempo real, ¡garantice la seguridad de forma proactiva!
2. Escaneo relámpago, ¡muerte rápida!
3. Escaneo y eliminación exhaustivos, eliminando de forma integral más de 50.000 amenazas, incluidos troyanos/espías/gusanos/publicidad/malware, etc., compatibles con Zip/GZip/Tar/Rar/Cab/Jar/MSI y otras compresiones Archivo, CHM (archivo de ayuda para la compilación), correo electrónico (EML), buzón de Foxmail y otros formatos de archivo.
4. Ecológico y saludable, nunca incluido con ningún software/complemento, ¡no requiere instalación!
5. Actualizaciones inteligentes, las actualizaciones diarias de la base de datos de información garantizan la seguridad de su computadora en todo momento.
Función:
◇ Exploración del sistema: explora selectivamente su sistema
a). Exploración de memoria: explora todos los procesos en el espacio de memoria actual
; p>
b). Exploración del registro: explora áreas sensibles del registro;
c). Exploración del área del sistema: explora áreas sensibles
d). realizar un análisis exhaustivo del sistema de archivos
e). Análisis de LAN: analizar las carpetas/unidades de red compartidas en la LAN
◇Protección en tiempo real: en tiempo real, Uso proactivo, preciso, rápido y extremadamente bajo de recursos del sistema para monitorear los siguientes cuatro objetos.
a). Protección del sistema de archivos: al monitorear la lectura y escritura del disco duro en tiempo real, el sistema de archivos se puede proteger en tiempo real, de manera proactiva, precisa, rápida y con recursos del sistema extremadamente bajos. ¡ocupación!
b).Protección de registro
c).Protección de red
d).Protección de procesos
e).Protección de memoria: Por Al monitorear los cambios del portapapeles en tiempo real, puede proteger su sistema de memoria en tiempo real, de manera proactiva, precisa, rápida y con un uso de recursos del sistema extremadamente bajo.
◇Atajo: combine objetos de escaneo de uso común y escanee estos objetos con un solo clic para facilitar el mantenimiento diario de la seguridad del sistema.
◇Sistema aislado: troyanos/espías/gusanos/anuncios/malware que no se eliminan y se administran de forma independiente
◇Tareas programadas: según las necesidades reales, se programan diferentes escaneos de rutina según el cronograma y los escaneos se ejecutan regularmente
◇Registro del historial.
a).Registro de escaneo
b).Registro de troyanos/espías/gusanos/ad/malware
c). >◇Herramientas mejoradas:
a) Análisis de comportamiento: analice si el programa especificado contiene funciones especiales, como modificación del registro, acceso a la red y llamadas a funciones peligrosas subyacentes, etc.
b). Informar de peligro: cuando su sistema Windows encuentre amenazas como troyanos/espías/gusanos/anuncios/malware sospechosos, etc., puede cargar archivos sospechosos para ayudarnos a analizar amenazas desconocidas y luego proporcionarle actualizaciones de datos para eliminar las amenazas. .
Uso:
1. Descomprimir
2 Ejecutar
/html_2/1/63/id=11185amp; .html