Red de conocimiento informático - Material del sitio web - ¿Dónde puedo descargar gratis el troyano QQ que se ejecuta automáticamente?

¿Dónde puedo descargar gratis el troyano QQ que se ejecuta automáticamente?

Pacific Download Center

Nombre del archivo: Defendio

Versión

2.9.0.540 beta 2

Software con derechos de autor editor

Plataforma de software Win9X WinNT Win2000 WinME WinXP Win2003

Fecha de compilación 2006-09-19

La licencia de software es gratuita

Calificación

Tamaño del software 5000K

Número de descargas 163780

Protección en tiempo real, eliminación integral de más de 50.000 tipos de troyanos/espías/gusanos/anuncios/malware, incluyendo memoria, registro, red y escaneo de archivos, incluyendo protección en tiempo real de sistemas de archivos, procesos del sistema, memoria del sistema y otros sistemas, admite Zip/GZip/Tar/Rar/Cab/Jar/MSI y otros formatos de compresión, y RAR- generado Ejecutar formato autoextraíble, CHM (archivo de ayuda compilado), correo electrónico (EML) y buzón de correo (Outlook/Foxmail), etc.

Características:

1. Protección en tiempo real, ¡garantice la seguridad de forma proactiva!

2. Escaneo relámpago, ¡muerte rápida!

3. Escaneo y eliminación exhaustivos, eliminando de forma integral más de 50.000 amenazas, incluidos troyanos/espías/gusanos/publicidad/malware, etc., compatibles con Zip/GZip/Tar/Rar/Cab/Jar/MSI y otras compresiones Archivo, CHM (archivo de ayuda para la compilación), correo electrónico (EML), buzón de Foxmail y otros formatos de archivo.

4. Ecológico y saludable, nunca incluido con ningún software/complemento, ¡no requiere instalación!

5. Actualizaciones inteligentes, las actualizaciones diarias de la base de datos de información garantizan la seguridad de su computadora en todo momento.

Función:

◇ Exploración del sistema: explora selectivamente su sistema

a). Exploración de memoria: explora todos los procesos en el espacio de memoria actual

; p>

b). Exploración del registro: explora áreas sensibles del registro;

c). Exploración del área del sistema: explora áreas sensibles

d). realizar un análisis exhaustivo del sistema de archivos

e). Análisis de LAN: analizar las carpetas/unidades de red compartidas en la LAN

◇Protección en tiempo real: en tiempo real, Uso proactivo, preciso, rápido y extremadamente bajo de recursos del sistema para monitorear los siguientes cuatro objetos.

a). Protección del sistema de archivos: al monitorear la lectura y escritura del disco duro en tiempo real, el sistema de archivos se puede proteger en tiempo real, de manera proactiva, precisa, rápida y con recursos del sistema extremadamente bajos. ¡ocupación!

b).Protección de registro

c).Protección de red

d).Protección de procesos

e).Protección de memoria: Por Al monitorear los cambios del portapapeles en tiempo real, puede proteger su sistema de memoria en tiempo real, de manera proactiva, precisa, rápida y con un uso de recursos del sistema extremadamente bajo.

◇Atajo: combine objetos de escaneo de uso común y escanee estos objetos con un solo clic para facilitar el mantenimiento diario de la seguridad del sistema.

◇Sistema aislado: troyanos/espías/gusanos/anuncios/malware que no se eliminan y se administran de forma independiente

◇Tareas programadas: según las necesidades reales, se programan diferentes escaneos de rutina según el cronograma y los escaneos se ejecutan regularmente

◇Registro del historial.

a).Registro de escaneo

b).Registro de troyanos/espías/gusanos/ad/malware

c). >◇Herramientas mejoradas:

a) Análisis de comportamiento: analice si el programa especificado contiene funciones especiales, como modificación del registro, acceso a la red y llamadas a funciones peligrosas subyacentes, etc.

b). Informar de peligro: cuando su sistema Windows encuentre amenazas como troyanos/espías/gusanos/anuncios/malware sospechosos, etc., puede cargar archivos sospechosos para ayudarnos a analizar amenazas desconocidas y luego proporcionarle actualizaciones de datos para eliminar las amenazas. .

Uso:

1. Descomprimir

2 Ejecutar

/html_2/1/63/id=11185amp; .html