Quello che manca

AVG Internet Security 2013.



[ZEUS News - www.zeusnews.it - 10-11-2012]

AVG Internet Security 2013

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
In Prova: AVG Internet Security 2013 Business Edition

Qualche nota, infine, sull’assistenza: è importante ricordare che AVG offre aiuto anche agli utenti della versione trial di AVG Internet Security 2013; ma la storia del supporto “24 ore su 24, 365 giorni all’anno” non ha senso, se si pensa che la stessa assistenza avviene per e-mail, quindi non in tempo reale e quindi senza possibilità di verifica di avere davvero dall’altra parte un interlocutore. Per cui le parole restano parole. Ma d’altro canto nessuno o quasi offre di più.

In compenso un sistema di advising elenca e aggiorna continuamente una lunga serie di indirizzi e file sospetti e, proprio per quanto attiene le URL, esiste un sistema in tempo reale per sottomettere ad AVG un indirizzo e verificarne la utilizzabilità per confronto con un database continuamente aggiornato. L'articolo continua qui sotto.

Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1421 voti)
Leggi i commenti (6)
Il sistema non possiede un’area di “secure browsing”, area che permette di esplorare una sessione di navigazione in modo sicuro in una nicchia blindata, né una “sandbox”, area virtuale per l’apertura di file sospetti. Non è presente un modulo di parental control, che va acquistato (AVG Family Safety) con una aggiunta di una quindicina di euro.

Ancora una cosa, prima di completare. Il sistema non include né un modulo interno per la creazione di un disco di recupero, né un sistema di scansione incorporato all’avvio. Per la prima funzione occorre eseguire il download dell’AVG Rescue Disk dal Web: ci sarebbe piaciuto vedere qualcosa di incorporato, tanto per intenderci come l’eccellente funzione, presente nei prodotti Avast, che pemette di eseguire una scansione programmata all’avvio, ancor prima del caricamento del sistema operativo.

La soluzione è rappresentata dal download di un file immagine (gratuito) da masterizzare su un supporto ottico o di una utility per la configurazione di uno stick USB.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Pro e contro e note finali

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Anni fa usavo avg free poi è andato un pò in decadenza (chi si ricorda dei problemi che ebbe con xp a causa di un aggiornamento?) e passai alla concorrenza. Mi fa piacere che si sia ripreso visto i giudizi dell'olimpo. Dove lavoravo lo avevano in versione server ed effettivamente è veloce. probabilmente per quel prezzo difficilmente si... Leggi tutto
10-11-2012 00:57

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1421 voti)
Novembre 2025
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Tutti gli Arretrati
Accadde oggi - 5 novembre


web metrics