Pro e contro e tabelle

In prova: Trend Micro Titanium Maximum Security.



[ZEUS News - www.zeusnews.it - 30-10-2013]

TrendMicro Titanium Maximum Security

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
In prova: Trend Micro Titanium Maximum Security

Da notare come con Titanium Maximum Security TrendMicro abbia finalmente risolto con abilità ed efficienza uno dei problemi che abbiamo spesso notato riguardo la protezione all'avvio.

Infatti non sempre il software di sicurezza ha la precedenza assoluta, durante il boot, rispetto agli altri programmi: può per esempio accadere che raggiunga la massima efficienza solo dopo il collegamento alla rete, lasciando di fatto il PC senza protezione per qualche istante. L'articolo continua qui sotto.

Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5499 voti)
Leggi i commenti (25)
In questo caso, però, grazie a un'opzione apposita è possibile assegnare la massima precedenza a Titanium Maximum Security, cosicché la protezione sia attiva sin dall'inizio.

Il software comprende anche una serie di utili di accessori, tra cui TrendMicro Vault (un'area "blindata" del disco l'accesso alla quale è protetto da password), un sistema di cancellazione sicura e un account online (5 GByte, certamente non molti) per il salvataggio in remoto dei dati.

Infine è sicuramente interessante l'offerta limitata che riguarda proprio Titanium Maximum Security: sino alla fine di settembre è infatti attiva la promozione che permette di acquistare il pacchetto (in grado di proteggere sino a 3 dispositivi) a 38,47 euro anziché a 69,95 euro.

TRENDMICRO TITANIUM MAXIMUM SECURITY
Prezzo In offerta a Euro 38,47 (IVA compresa) per 3 PC (prezzo pieno Euro 69,95)
Sistema Operativo Windows XP (da SP2 e solo 32 bit), Vista, 7, 8 (32 e 64 bit)
Licenza Commerciale
Pro Protezione efficace e completa; prezzo particolarmente interessante grazie all'offerta limitata.
Contro Alcuni moduli secondari (ottimizzazione di sistema, backup remoto) potrebbero essere migliorati.
Funzionalità 4
Documentazione e facilità d'uso 3.5
Condizioni Commerciali 5
Giudizio Globale 4

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Ottobre 2025
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Tutti gli Arretrati
Accadde oggi - 27 ottobre


web metrics